ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

93
ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR 802.11: KASUS PT. MASTERDATA JAKARTA R. JOKO SARJANOKO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Analisis Keamanan Wireless Local Area Network Standar 802.11: kasus PT. Masterdata Jakarta adalah karya saya sendiri dan belum diajukan dalam bentuk apa pun kepada Perguruan Tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini. Bogor, Agustus 2007 R. Joko Sarjanoko NIM G651030194 ABSTRAK JOKO SARJANOKO. Analisis Keamanan Wireless Local Area Network Standar 802.11: Kasus PT. Masterdata Jakarta. Dibimbing oleh SUGI GURITMAN dan HERU TRIYONO NATALISA. Kebutuhan teknologi yang fleksibel di dalam berkomunikasi sudah menjadi tuntutan bagi pengguna, salah satu teknologi tersebut adalah Wireless Local Area Network (Wireless LAN). Teknologi wireless LAN ditujukan sebagai protokol pengganti kabel yang efisien, berdaya rendah dan murah. Karena transmisi informasi melalui media udara, maka ada kemungkinan terjadinya ancaman dan gangguan terhadap transmisi tersebut. Sebuah protokol keamanan standar didefinisikan dalam wireless LAN yang disebut Wired Equivalent Privacy (WEP). Terdapatnya berbagai titik kelemahan dalam protokol WEP yang dapat dimanfaatkan penyusup, maka dituntut dikembangkannya teknologi keamanan

Transcript of ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Page 1: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORKSTANDAR 80211 KASUS PT MASTERDATA JAKARTAR JOKO SARJANOKOSEKOLAH PASCASARJANAINSTITUT PERTANIAN BOGOR2007PERNYATAAN MENGENAI TESIS DANSUMBER INFORMASIDengan ini saya menyatakan bahwa tesis Analisis Keamanan Wireless LocalArea Network Standar 80211 kasus PT Masterdata Jakarta adalah karya sayasendiri dan belum diajukan dalam bentuk apa pun kepada Perguruan Tinggi manapun Sumber informasi yang berasal atau dikutip dari karya yang diterbitkanmaupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dandicantumkan dalam Daftar Pustaka di bagian akhir tesis iniBogor Agustus 2007R Joko SarjanokoNIM G651030194ABSTRAKJOKO SARJANOKO Analisis Keamanan Wireless Local Area NetworkStandar 80211 Kasus PT Masterdata Jakarta Dibimbing oleh SUGIGURITMAN dan HERU TRIYONO NATALISAKebutuhan teknologi yang fleksibel di dalam berkomunikasi sudah menjadituntutan bagi pengguna salah satu teknologi tersebut adalah Wireless Local AreaNetwork (Wireless LAN) Teknologi wireless LAN ditujukan sebagai protokolpengganti kabel yang efisien berdaya rendah dan murah Karena transmisiinformasi melalui media udara maka ada kemungkinan terjadinya ancaman dangangguan terhadap transmisi tersebut Sebuah protokol keamanan standardidefinisikan dalam wireless LAN yang disebut Wired Equivalent Privacy (WEP)Terdapatnya berbagai titik kelemahan dalam protokol WEP yang dapatdimanfaatkan penyusup maka dituntut dikembangkannya teknologi keamananbaru Sebuah standar keamanan yang menjanjikan di masa depan sedang dalamtahap pengembangan yaitu protokol 80211i yang membutuhkan perubahan dariperangkat keras yang sudah ada saat ini Selama menunggu perangkat keras yangmendukung 80211i muncul dipasaran maka solusi sementara keamanan wirelessLAN menggunakan Wireless Protected Access (WPA) yang dirancang untuk dapatdigunakan pada perangkat keras yang ada saat ini Kebutuhan mendesak akankeamanan yang tangguh dengan keterbatasan perangkat keras yang adamenyebabkan timbulnya solusi alternatif dengan menggunakan protokol di luarstandar jaringan wireless LAN yaitu dengan menggunakan Web Proxy dan VirtualPrivate Network (VPN) Solusi keamanan tersebut diharapkan memenuhi dasarkeamanan yaitu Otentifikasi Akses Kontrol Kerahasiaan Integritas Ketersediaandan Tidak terjadi penyangkalan Penulis melakukan eksperimen serangan dananalisis keamanan wireless LAN terhadap WEP WPA Web Proxy dan VPN Darihasil eksperimen dan analisis didapat bahwa usulan solusi Web Proxy dan VPNbaik digunakan sebagai solusi keamanan wireless LANKata Kunci Wireless Local Area Network Wired Equivalent Privacy WirelessProtected Access Web Proxy dan Virtual Private Network

ABSTRACTJOKO SARJANOKO Security Analysis of Wireless Local Area Network80211 Case in PT Masterdata Jakarta Under the direction of SUGIGURITMAN and HERU TRYONO NATALISAThe need for flexible technology in communication has been a demand forinformation technology users and one of these technologies is Wireless LocalArea Network (Wireless LAN) The objective of wireless LAN technology is tobe a flexible low voltage and cheap protocol replacing cable Since information istransmitted by electromagnetic wave the transmission can be possibly disturbedand threatened A standard security protocol defined in the wireless LAN is calledWired Equivalent Privacy (WEP) Given many shortcomings in the WEP protocolthat the inturder can take advantage of a new security technology is required to bedeveloped A security standard that promises the future is in the developmentphase namely protocol 80211i that requires the change of currently exisitinghardware While waiting for the hardware that supports 80211i appears in themarket the solution for the security of wireless LAN is using Wireless ProtectedAccess (WPA) which is designed to be used at the exisiting hardware The urgentneed for solid security amid the shortcoming of available hardware results in analternative solution using the protocol outside standard of wireless network byusing web gateway and Virtual Private Network (VPN) The solution of thesecurity is expected to meet the basis of security namely Authentification ControlAccess Availability of Integrity Secrecy and No rejection The authorexperimented attack and analysed the security aspect of wireless LAN namelyWEP WPA web gateway and VPN From the result of experiment shows thatweb gateway and VPN can used as a security solution of wireless LAN giving thebest level of securityKeyword Wireless Local Area Network Wired Equivalent Privacy WirelessProtected Access Web Proxy dan Virtual Private Networkcopy Hak cipta milik Institut Pertanian Bogor tahun 2007Hak cipta dilindungiDilarang mengutip dan memperbanyak tanpa izin tertulis dariInstitut Pertanian Bogor sebagian atau seluruhnya dalambentuk apa pun baik cetak fotocopy microfilm dan sebagainyaANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORKSTANDAR 80211 KASUS PT MASTERDATA JAKARTAR JOKO SARJANOKOTesissebagai salah satu syarat untuk memperoleh gelarMagister Sains padaDepartemen Ilmu KomputerSEKOLAH PASCASARJANAINSTITUT PERTANIAN BOGOR2007Judul Tesis Analisis Keamanan Wireless Local Area Network Standar 80211Kasus PT Masterdata JakartaNama R Joko SarjanokoNIM G651030194

DisetujuiKomisi PembimbingDr Sugi Guritman Ir Heru T Natalisa MMathKetua AnggotaDiketahuiKetua Program Studi Dekan Sekolah PascasarjanaIlmu KomputerDr Sugi Guritman Prof Dr Ir Khairil Anwar Notodiputro MSTanggal Ujian 15 Agustus 2007 Tanggal LulusPRAKATASyukur alhamdulillah penulis panjatkan kepada Allah SWT atas segalakarunia-Nya sehinga tesis dengan judul Analisis Keamanan Wireless Local AreaNetwork Standard 80211 Kasus PT Masterdata Jakarta berhasil diselesaikanTesis ini disusun sebagai salah satu syarat untuk memperoleh gelar MagisterSains pada Pada Program Studi Ilmu Komputer Sekolah Pascasarjana InstitutPertanian BogorPada kesempatan ini penulis menyampaikan penghargaan dan ucapanterimakasih kepada 1 Bapak Dr Sugi Guritman selaku ketua komisis pembimbing dan BapakIr Heru Triyono Natalisa MMath selaku anggota komisi pembimbingyang telah meluangkan waktu tenaga dan pikiran sehingga tesis inidapat diselesaikan2 Bapak Heru Sukoco SSi MT Selaku dosen penguji yang telahmemberikan arahan dan masukan untuk perbaikan tesis ini3 Bapak Prof Soekirman Bapak Prof Rajak Taha dan Bapak SuryantoMSi yang telah memberikan motivasi kepada penulis4 Staff pengajar Program Studi Ilmu Komputer yang telah memberikanbekal pengetahuan5 Staff Departemen Ilmu komputer atas kerjasamanya selama studi danpenelitian6 Ungkapan terima kasih juga disampaikan kepada kedua orangtua istrikutercinta anakku Danisty serta seluruh keluarga atas segala doa dan kasihsayangnyaPenulis menyadari masih banyak kekurangan dalam penyajian tesis iniMeskipun demikian penulis berharap semoga tesis ini bermanfaat bagi bidangIlmu Komputer dan dunia pendidikanBogor Agustus 2007R Joko SarjanokoRIWAYAT HIDUPPenulis dilahirkan di Bogor pada tanggal 22 November 1975 dari Ayah RArbuono Soerachmat SH dan ibu Nani Mulyaningsih Penulis merupakan putraketiga dari delapan bersaudaraTahun 1994 penulis lulus dari SMA Negeri 2 Bogor dan pada tahun 2000berhasil menyelesaikan pendidikan S1 Program Sudi Telekomunikasi JurusanElektro Fakultas Teknik Universitas Pakuan BogoriDAFTAR ISIHalaman

DAFTAR TABEL iiDAFTAR GAMBAR iiiDAFTAR LAMPIRAN vI PENDAHULUAN 111 Latar Belakang 112 Perumusan Masalah 213 Tujuan Penelitian 214 Ruang Lingkup Penelitian 3II TINJAUAN PUSTAKA 421 Topologi Wireless LAN 522 Standart Wireless LAN 723 Keamanan Wireless LAN 724 Layanan Keamanan Mekanisme dan Infrastruktur 1025 Serangan terhadap Wireless LAN 1226 Protokol Standar Keamanan Wireless LAN 2127 Protokol Wireless Protected Access 32III METODOLOGI 4131 Kerangka Pemikiran 4132 Tata Laksana 4233 Waktu dan Tempat Penelitian 4735 Bahan dan Alat 47IV HASIL PERCOBAAN DAN PEMBAHASAN 4841 Analisis Faktor Keamanan Wireless LAN 4842 Analisis Menggunakan Protokol WEP 5143 Analisis Menggunakan Protokol WPA 5544 Analisis Menggunakan Keamanan Web Proxy 5546 Analisis Menggunakan Keamanan VPN 68V KESIMPULAN DAN SARAN 76DAFTAR PUSTAKA 78LAMPIRAN 81iiDAFTAR TABELHalaman1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN 102 Analisis Faktor Model Keamanan di PT Masterdata 483 Analisis Keamanan Wireless LAN di PT Masterdata 494 Analisis Protokol WEP 535 Analisis Protokol WPA 576 Kemungkinan Serangan pada Keamanan Web Proxy 637 Perbandingan Keamanan terhadap Keberhasilan Serangan 638 Perbandingan VPN dengan Solusi Keamanan lainnya 75iiiDAFTAR GAMBARHalaman1 Komponen Utama Wireless LAN 52 Topologi Infrastruktur 63 Topologi Adhoc 74 Perancangan Model Keamanan 9

5 Struktur Keamanan 106 Taksonomi Serangan Keamanan 137 Serangan Pasif 148 Serangan Aktif 159 Session Hijacking helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1610 Man-in-the-middle attack helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1711 Parking Lot Attack 1912 Replay Attack hellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 2013 Pemetaan Standard IEEE 80211 dalam Model Referensi OSI 2114 Format frame dasar pada layer MAC 2215 Shared Key Athentication 2316 Open System Authentification 2417 Proses Enkripsi WEP 2618 Proses Dekripsi WEP 2719 Pairwise Key dengan Group Key 3420 Perhitungan Temporal key 3521 Per Packet Key Mixing 3822 Diagram Alir Penelitian 4123 Topologi Percobaan Serangan 4224 Arah Percobaan Penyerangan 4325 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 5126 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP 5227 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP 52iv28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEP 5329 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 5530 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WPA 5631 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WPA 5632 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WPA 5733 Arsitektur Jaringan Wireless LAN di PT Masterdata 5934 Proses Koneksi Jaringan Wireless LAN di PT Masterdata 6035 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy 6336 Session Hijacking pada Wireless LAN dengan Web Proxy 6437 Hasil Percobaan Serangan Pendeteksian IP Address 6538 Hasil Serangan Manipulasi MAC Address 6639 Konfigurasi Koneksi Wireless LAN pada User Asli 6740 Konfigurasi Koneksi Wireless LAN pada Penyerang 6741 Hasil Serangan Manipulasi IP Address 6842 Struktur Jaringan Keamanan VPN 6943 Struktur Key pada IPSec 7044 Koneksi Wireless LAN dengan VPN 7145 Hasil Percobaan serangan pasword pada VPN 73

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 2: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

ABSTRACTJOKO SARJANOKO Security Analysis of Wireless Local Area Network80211 Case in PT Masterdata Jakarta Under the direction of SUGIGURITMAN and HERU TRYONO NATALISAThe need for flexible technology in communication has been a demand forinformation technology users and one of these technologies is Wireless LocalArea Network (Wireless LAN) The objective of wireless LAN technology is tobe a flexible low voltage and cheap protocol replacing cable Since information istransmitted by electromagnetic wave the transmission can be possibly disturbedand threatened A standard security protocol defined in the wireless LAN is calledWired Equivalent Privacy (WEP) Given many shortcomings in the WEP protocolthat the inturder can take advantage of a new security technology is required to bedeveloped A security standard that promises the future is in the developmentphase namely protocol 80211i that requires the change of currently exisitinghardware While waiting for the hardware that supports 80211i appears in themarket the solution for the security of wireless LAN is using Wireless ProtectedAccess (WPA) which is designed to be used at the exisiting hardware The urgentneed for solid security amid the shortcoming of available hardware results in analternative solution using the protocol outside standard of wireless network byusing web gateway and Virtual Private Network (VPN) The solution of thesecurity is expected to meet the basis of security namely Authentification ControlAccess Availability of Integrity Secrecy and No rejection The authorexperimented attack and analysed the security aspect of wireless LAN namelyWEP WPA web gateway and VPN From the result of experiment shows thatweb gateway and VPN can used as a security solution of wireless LAN giving thebest level of securityKeyword Wireless Local Area Network Wired Equivalent Privacy WirelessProtected Access Web Proxy dan Virtual Private Networkcopy Hak cipta milik Institut Pertanian Bogor tahun 2007Hak cipta dilindungiDilarang mengutip dan memperbanyak tanpa izin tertulis dariInstitut Pertanian Bogor sebagian atau seluruhnya dalambentuk apa pun baik cetak fotocopy microfilm dan sebagainyaANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORKSTANDAR 80211 KASUS PT MASTERDATA JAKARTAR JOKO SARJANOKOTesissebagai salah satu syarat untuk memperoleh gelarMagister Sains padaDepartemen Ilmu KomputerSEKOLAH PASCASARJANAINSTITUT PERTANIAN BOGOR2007Judul Tesis Analisis Keamanan Wireless Local Area Network Standar 80211Kasus PT Masterdata JakartaNama R Joko SarjanokoNIM G651030194

DisetujuiKomisi PembimbingDr Sugi Guritman Ir Heru T Natalisa MMathKetua AnggotaDiketahuiKetua Program Studi Dekan Sekolah PascasarjanaIlmu KomputerDr Sugi Guritman Prof Dr Ir Khairil Anwar Notodiputro MSTanggal Ujian 15 Agustus 2007 Tanggal LulusPRAKATASyukur alhamdulillah penulis panjatkan kepada Allah SWT atas segalakarunia-Nya sehinga tesis dengan judul Analisis Keamanan Wireless Local AreaNetwork Standard 80211 Kasus PT Masterdata Jakarta berhasil diselesaikanTesis ini disusun sebagai salah satu syarat untuk memperoleh gelar MagisterSains pada Pada Program Studi Ilmu Komputer Sekolah Pascasarjana InstitutPertanian BogorPada kesempatan ini penulis menyampaikan penghargaan dan ucapanterimakasih kepada 1 Bapak Dr Sugi Guritman selaku ketua komisis pembimbing dan BapakIr Heru Triyono Natalisa MMath selaku anggota komisi pembimbingyang telah meluangkan waktu tenaga dan pikiran sehingga tesis inidapat diselesaikan2 Bapak Heru Sukoco SSi MT Selaku dosen penguji yang telahmemberikan arahan dan masukan untuk perbaikan tesis ini3 Bapak Prof Soekirman Bapak Prof Rajak Taha dan Bapak SuryantoMSi yang telah memberikan motivasi kepada penulis4 Staff pengajar Program Studi Ilmu Komputer yang telah memberikanbekal pengetahuan5 Staff Departemen Ilmu komputer atas kerjasamanya selama studi danpenelitian6 Ungkapan terima kasih juga disampaikan kepada kedua orangtua istrikutercinta anakku Danisty serta seluruh keluarga atas segala doa dan kasihsayangnyaPenulis menyadari masih banyak kekurangan dalam penyajian tesis iniMeskipun demikian penulis berharap semoga tesis ini bermanfaat bagi bidangIlmu Komputer dan dunia pendidikanBogor Agustus 2007R Joko SarjanokoRIWAYAT HIDUPPenulis dilahirkan di Bogor pada tanggal 22 November 1975 dari Ayah RArbuono Soerachmat SH dan ibu Nani Mulyaningsih Penulis merupakan putraketiga dari delapan bersaudaraTahun 1994 penulis lulus dari SMA Negeri 2 Bogor dan pada tahun 2000berhasil menyelesaikan pendidikan S1 Program Sudi Telekomunikasi JurusanElektro Fakultas Teknik Universitas Pakuan BogoriDAFTAR ISIHalaman

DAFTAR TABEL iiDAFTAR GAMBAR iiiDAFTAR LAMPIRAN vI PENDAHULUAN 111 Latar Belakang 112 Perumusan Masalah 213 Tujuan Penelitian 214 Ruang Lingkup Penelitian 3II TINJAUAN PUSTAKA 421 Topologi Wireless LAN 522 Standart Wireless LAN 723 Keamanan Wireless LAN 724 Layanan Keamanan Mekanisme dan Infrastruktur 1025 Serangan terhadap Wireless LAN 1226 Protokol Standar Keamanan Wireless LAN 2127 Protokol Wireless Protected Access 32III METODOLOGI 4131 Kerangka Pemikiran 4132 Tata Laksana 4233 Waktu dan Tempat Penelitian 4735 Bahan dan Alat 47IV HASIL PERCOBAAN DAN PEMBAHASAN 4841 Analisis Faktor Keamanan Wireless LAN 4842 Analisis Menggunakan Protokol WEP 5143 Analisis Menggunakan Protokol WPA 5544 Analisis Menggunakan Keamanan Web Proxy 5546 Analisis Menggunakan Keamanan VPN 68V KESIMPULAN DAN SARAN 76DAFTAR PUSTAKA 78LAMPIRAN 81iiDAFTAR TABELHalaman1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN 102 Analisis Faktor Model Keamanan di PT Masterdata 483 Analisis Keamanan Wireless LAN di PT Masterdata 494 Analisis Protokol WEP 535 Analisis Protokol WPA 576 Kemungkinan Serangan pada Keamanan Web Proxy 637 Perbandingan Keamanan terhadap Keberhasilan Serangan 638 Perbandingan VPN dengan Solusi Keamanan lainnya 75iiiDAFTAR GAMBARHalaman1 Komponen Utama Wireless LAN 52 Topologi Infrastruktur 63 Topologi Adhoc 74 Perancangan Model Keamanan 9

5 Struktur Keamanan 106 Taksonomi Serangan Keamanan 137 Serangan Pasif 148 Serangan Aktif 159 Session Hijacking helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1610 Man-in-the-middle attack helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1711 Parking Lot Attack 1912 Replay Attack hellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 2013 Pemetaan Standard IEEE 80211 dalam Model Referensi OSI 2114 Format frame dasar pada layer MAC 2215 Shared Key Athentication 2316 Open System Authentification 2417 Proses Enkripsi WEP 2618 Proses Dekripsi WEP 2719 Pairwise Key dengan Group Key 3420 Perhitungan Temporal key 3521 Per Packet Key Mixing 3822 Diagram Alir Penelitian 4123 Topologi Percobaan Serangan 4224 Arah Percobaan Penyerangan 4325 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 5126 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP 5227 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP 52iv28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEP 5329 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 5530 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WPA 5631 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WPA 5632 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WPA 5733 Arsitektur Jaringan Wireless LAN di PT Masterdata 5934 Proses Koneksi Jaringan Wireless LAN di PT Masterdata 6035 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy 6336 Session Hijacking pada Wireless LAN dengan Web Proxy 6437 Hasil Percobaan Serangan Pendeteksian IP Address 6538 Hasil Serangan Manipulasi MAC Address 6639 Konfigurasi Koneksi Wireless LAN pada User Asli 6740 Konfigurasi Koneksi Wireless LAN pada Penyerang 6741 Hasil Serangan Manipulasi IP Address 6842 Struktur Jaringan Keamanan VPN 6943 Struktur Key pada IPSec 7044 Koneksi Wireless LAN dengan VPN 7145 Hasil Percobaan serangan pasword pada VPN 73

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 3: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

DisetujuiKomisi PembimbingDr Sugi Guritman Ir Heru T Natalisa MMathKetua AnggotaDiketahuiKetua Program Studi Dekan Sekolah PascasarjanaIlmu KomputerDr Sugi Guritman Prof Dr Ir Khairil Anwar Notodiputro MSTanggal Ujian 15 Agustus 2007 Tanggal LulusPRAKATASyukur alhamdulillah penulis panjatkan kepada Allah SWT atas segalakarunia-Nya sehinga tesis dengan judul Analisis Keamanan Wireless Local AreaNetwork Standard 80211 Kasus PT Masterdata Jakarta berhasil diselesaikanTesis ini disusun sebagai salah satu syarat untuk memperoleh gelar MagisterSains pada Pada Program Studi Ilmu Komputer Sekolah Pascasarjana InstitutPertanian BogorPada kesempatan ini penulis menyampaikan penghargaan dan ucapanterimakasih kepada 1 Bapak Dr Sugi Guritman selaku ketua komisis pembimbing dan BapakIr Heru Triyono Natalisa MMath selaku anggota komisi pembimbingyang telah meluangkan waktu tenaga dan pikiran sehingga tesis inidapat diselesaikan2 Bapak Heru Sukoco SSi MT Selaku dosen penguji yang telahmemberikan arahan dan masukan untuk perbaikan tesis ini3 Bapak Prof Soekirman Bapak Prof Rajak Taha dan Bapak SuryantoMSi yang telah memberikan motivasi kepada penulis4 Staff pengajar Program Studi Ilmu Komputer yang telah memberikanbekal pengetahuan5 Staff Departemen Ilmu komputer atas kerjasamanya selama studi danpenelitian6 Ungkapan terima kasih juga disampaikan kepada kedua orangtua istrikutercinta anakku Danisty serta seluruh keluarga atas segala doa dan kasihsayangnyaPenulis menyadari masih banyak kekurangan dalam penyajian tesis iniMeskipun demikian penulis berharap semoga tesis ini bermanfaat bagi bidangIlmu Komputer dan dunia pendidikanBogor Agustus 2007R Joko SarjanokoRIWAYAT HIDUPPenulis dilahirkan di Bogor pada tanggal 22 November 1975 dari Ayah RArbuono Soerachmat SH dan ibu Nani Mulyaningsih Penulis merupakan putraketiga dari delapan bersaudaraTahun 1994 penulis lulus dari SMA Negeri 2 Bogor dan pada tahun 2000berhasil menyelesaikan pendidikan S1 Program Sudi Telekomunikasi JurusanElektro Fakultas Teknik Universitas Pakuan BogoriDAFTAR ISIHalaman

DAFTAR TABEL iiDAFTAR GAMBAR iiiDAFTAR LAMPIRAN vI PENDAHULUAN 111 Latar Belakang 112 Perumusan Masalah 213 Tujuan Penelitian 214 Ruang Lingkup Penelitian 3II TINJAUAN PUSTAKA 421 Topologi Wireless LAN 522 Standart Wireless LAN 723 Keamanan Wireless LAN 724 Layanan Keamanan Mekanisme dan Infrastruktur 1025 Serangan terhadap Wireless LAN 1226 Protokol Standar Keamanan Wireless LAN 2127 Protokol Wireless Protected Access 32III METODOLOGI 4131 Kerangka Pemikiran 4132 Tata Laksana 4233 Waktu dan Tempat Penelitian 4735 Bahan dan Alat 47IV HASIL PERCOBAAN DAN PEMBAHASAN 4841 Analisis Faktor Keamanan Wireless LAN 4842 Analisis Menggunakan Protokol WEP 5143 Analisis Menggunakan Protokol WPA 5544 Analisis Menggunakan Keamanan Web Proxy 5546 Analisis Menggunakan Keamanan VPN 68V KESIMPULAN DAN SARAN 76DAFTAR PUSTAKA 78LAMPIRAN 81iiDAFTAR TABELHalaman1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN 102 Analisis Faktor Model Keamanan di PT Masterdata 483 Analisis Keamanan Wireless LAN di PT Masterdata 494 Analisis Protokol WEP 535 Analisis Protokol WPA 576 Kemungkinan Serangan pada Keamanan Web Proxy 637 Perbandingan Keamanan terhadap Keberhasilan Serangan 638 Perbandingan VPN dengan Solusi Keamanan lainnya 75iiiDAFTAR GAMBARHalaman1 Komponen Utama Wireless LAN 52 Topologi Infrastruktur 63 Topologi Adhoc 74 Perancangan Model Keamanan 9

5 Struktur Keamanan 106 Taksonomi Serangan Keamanan 137 Serangan Pasif 148 Serangan Aktif 159 Session Hijacking helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1610 Man-in-the-middle attack helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1711 Parking Lot Attack 1912 Replay Attack hellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 2013 Pemetaan Standard IEEE 80211 dalam Model Referensi OSI 2114 Format frame dasar pada layer MAC 2215 Shared Key Athentication 2316 Open System Authentification 2417 Proses Enkripsi WEP 2618 Proses Dekripsi WEP 2719 Pairwise Key dengan Group Key 3420 Perhitungan Temporal key 3521 Per Packet Key Mixing 3822 Diagram Alir Penelitian 4123 Topologi Percobaan Serangan 4224 Arah Percobaan Penyerangan 4325 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 5126 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP 5227 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP 52iv28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEP 5329 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 5530 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WPA 5631 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WPA 5632 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WPA 5733 Arsitektur Jaringan Wireless LAN di PT Masterdata 5934 Proses Koneksi Jaringan Wireless LAN di PT Masterdata 6035 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy 6336 Session Hijacking pada Wireless LAN dengan Web Proxy 6437 Hasil Percobaan Serangan Pendeteksian IP Address 6538 Hasil Serangan Manipulasi MAC Address 6639 Konfigurasi Koneksi Wireless LAN pada User Asli 6740 Konfigurasi Koneksi Wireless LAN pada Penyerang 6741 Hasil Serangan Manipulasi IP Address 6842 Struktur Jaringan Keamanan VPN 6943 Struktur Key pada IPSec 7044 Koneksi Wireless LAN dengan VPN 7145 Hasil Percobaan serangan pasword pada VPN 73

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 4: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

DAFTAR TABEL iiDAFTAR GAMBAR iiiDAFTAR LAMPIRAN vI PENDAHULUAN 111 Latar Belakang 112 Perumusan Masalah 213 Tujuan Penelitian 214 Ruang Lingkup Penelitian 3II TINJAUAN PUSTAKA 421 Topologi Wireless LAN 522 Standart Wireless LAN 723 Keamanan Wireless LAN 724 Layanan Keamanan Mekanisme dan Infrastruktur 1025 Serangan terhadap Wireless LAN 1226 Protokol Standar Keamanan Wireless LAN 2127 Protokol Wireless Protected Access 32III METODOLOGI 4131 Kerangka Pemikiran 4132 Tata Laksana 4233 Waktu dan Tempat Penelitian 4735 Bahan dan Alat 47IV HASIL PERCOBAAN DAN PEMBAHASAN 4841 Analisis Faktor Keamanan Wireless LAN 4842 Analisis Menggunakan Protokol WEP 5143 Analisis Menggunakan Protokol WPA 5544 Analisis Menggunakan Keamanan Web Proxy 5546 Analisis Menggunakan Keamanan VPN 68V KESIMPULAN DAN SARAN 76DAFTAR PUSTAKA 78LAMPIRAN 81iiDAFTAR TABELHalaman1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN 102 Analisis Faktor Model Keamanan di PT Masterdata 483 Analisis Keamanan Wireless LAN di PT Masterdata 494 Analisis Protokol WEP 535 Analisis Protokol WPA 576 Kemungkinan Serangan pada Keamanan Web Proxy 637 Perbandingan Keamanan terhadap Keberhasilan Serangan 638 Perbandingan VPN dengan Solusi Keamanan lainnya 75iiiDAFTAR GAMBARHalaman1 Komponen Utama Wireless LAN 52 Topologi Infrastruktur 63 Topologi Adhoc 74 Perancangan Model Keamanan 9

5 Struktur Keamanan 106 Taksonomi Serangan Keamanan 137 Serangan Pasif 148 Serangan Aktif 159 Session Hijacking helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1610 Man-in-the-middle attack helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1711 Parking Lot Attack 1912 Replay Attack hellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 2013 Pemetaan Standard IEEE 80211 dalam Model Referensi OSI 2114 Format frame dasar pada layer MAC 2215 Shared Key Athentication 2316 Open System Authentification 2417 Proses Enkripsi WEP 2618 Proses Dekripsi WEP 2719 Pairwise Key dengan Group Key 3420 Perhitungan Temporal key 3521 Per Packet Key Mixing 3822 Diagram Alir Penelitian 4123 Topologi Percobaan Serangan 4224 Arah Percobaan Penyerangan 4325 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 5126 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP 5227 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP 52iv28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEP 5329 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 5530 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WPA 5631 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WPA 5632 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WPA 5733 Arsitektur Jaringan Wireless LAN di PT Masterdata 5934 Proses Koneksi Jaringan Wireless LAN di PT Masterdata 6035 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy 6336 Session Hijacking pada Wireless LAN dengan Web Proxy 6437 Hasil Percobaan Serangan Pendeteksian IP Address 6538 Hasil Serangan Manipulasi MAC Address 6639 Konfigurasi Koneksi Wireless LAN pada User Asli 6740 Konfigurasi Koneksi Wireless LAN pada Penyerang 6741 Hasil Serangan Manipulasi IP Address 6842 Struktur Jaringan Keamanan VPN 6943 Struktur Key pada IPSec 7044 Koneksi Wireless LAN dengan VPN 7145 Hasil Percobaan serangan pasword pada VPN 73

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 5: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

5 Struktur Keamanan 106 Taksonomi Serangan Keamanan 137 Serangan Pasif 148 Serangan Aktif 159 Session Hijacking helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1610 Man-in-the-middle attack helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 1711 Parking Lot Attack 1912 Replay Attack hellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 2013 Pemetaan Standard IEEE 80211 dalam Model Referensi OSI 2114 Format frame dasar pada layer MAC 2215 Shared Key Athentication 2316 Open System Authentification 2417 Proses Enkripsi WEP 2618 Proses Dekripsi WEP 2719 Pairwise Key dengan Group Key 3420 Perhitungan Temporal key 3521 Per Packet Key Mixing 3822 Diagram Alir Penelitian 4123 Topologi Percobaan Serangan 4224 Arah Percobaan Penyerangan 4325 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 5126 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP 5227 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP 52iv28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEP 5329 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA 5530 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WPA 5631 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WPA 5632 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WPA 5733 Arsitektur Jaringan Wireless LAN di PT Masterdata 5934 Proses Koneksi Jaringan Wireless LAN di PT Masterdata 6035 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy 6336 Session Hijacking pada Wireless LAN dengan Web Proxy 6437 Hasil Percobaan Serangan Pendeteksian IP Address 6538 Hasil Serangan Manipulasi MAC Address 6639 Konfigurasi Koneksi Wireless LAN pada User Asli 6740 Konfigurasi Koneksi Wireless LAN pada Penyerang 6741 Hasil Serangan Manipulasi IP Address 6842 Struktur Jaringan Keamanan VPN 6943 Struktur Key pada IPSec 7044 Koneksi Wireless LAN dengan VPN 7145 Hasil Percobaan serangan pasword pada VPN 73

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 6: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

46 Hasil percobaan manipulasi IP Address pada VPN 73vDAFTAR LAMPIRANHalaman1 Konfigurasi Software Network Stumbler 0401 812 Konfigurasi Wireless Network Connection 823 Konfigurasi Software Aircrack 834 Konfigurasi Software NetQuality 271 845 Konfigurasi User menggunakan Open Network Authentication danDisable Encryption 856 Konfigurasi User menggunakan Open Network Authentication danWEP Encryption 867 Konfigurasi user menggunakan WPA Network Authentication danTKIP Encryption 878 Konfigurasi Software GFI LANguard NSS70 889 Konfigurasi Software Etherchange v10 8910 Konfigurasi Software Ethereal 9011 Konfigurasi Setting Open VPN disisi user 9112 Hasil Percobaan Serangan Pendeteksisan Access Point dankonfigurasinya menggunakan software Network Stumbler 9213 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEPmenggunakan Software Aircrack 9314 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPAmenggunakan Software Aircrack 9615 Hasil Percobaan Serangan Pengambilan Data terhadap ProtokolWEP dan WPA mengunakan Software Aircrack Net Quality 9916 Hasil Percobaan Serangan Pengubahan IP Address terhadap ProtokolWEP dan WPA serta Web Proxy mengunakan Software Etherchange 10017 Tabel Hasil Percobaan Serangan terhadap Protokol WEP 10118 Tabel Hasil Percobaan Serangan terhadap Protokol WPA 10219 Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy 10320 Tabel Hasil Percobaan Serangan terhadap Keamanan VPN 1041BAB I PENDAHULUAN11 Latar BelakangPesatnya kemajuan teknologi komunikasi media dan informasi sertameluasnya perkembangan infrastruktur teknologi menjadi paradigma global yangdominan sehingga sistem informasi global telah mengubah pola dan cara kegiatanbisnis yang dilaksanakan dalam industri perdagangan pemerintahan dan sosialpolitik Salah satu perkembangan teknologi sistem informasi di Indonesia adalahkomunikasi menggunakan wireless Ini ditandai dengan perkembanganmunculnya peralatan nirkabel yang telah menggunakan standar protokol WirelessFidelity (WiFi) yang berbasiskan standar IEEE 80211 [EDN04] seperti PersonalDigital Asistance (PDA) handphone notebook dan lain sebagainya sehinggamendukung laju perpindahan informasi secara cepat dari satu tempat ke tempatlain Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akaninformasi telah menjadi suatu aset yang sedemikian berharga maka perlumendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 7: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

antisipasi oleh para pengelola jasa informasi mobilePenggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhankebutuhan penggunaan internet online services yang semakin cepat mendoronguntuk memperoleh keuntungan dari shared data dan shared resources DenganWireless Local Area Network (Wireless LAN) pengguna dapat mengaksesinformasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpamenarik kabel Wireless LAN dapat mengatasi masalah kekurangan wired networkkarena mempunyai kelebihan dibandingkan antara lain sebagai berikutbull Mobility Para pengguna Wireless LAN dapat memperoleh akses real time dimanapun dari satu access point ke access point lainnya dengan node yangberbeda sehingga dapat mendorong produktifitas dan keuntungan pelayananpemakai dibandingkan menggunakan wired networkbull Scalability Wireless LAN dapat dinfigurasikan dalam beberapa macam topologitergantung kebutuhan aplikasi dan instalasi Konfigurasi dapat dengan mudahdiubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai kejaringan infrastruktur lengkap dengan ribuan pengguna2bull Installation Speed and Simplicity Kecepatan dan kesederhanaan instalasi setupjaringan lebih cost effective instalasi serta dapat meminimalkan penggunaankabelbull Installation Fleksibility Para pengguna Wireless LAN dapat memperoleh akseske jaringan tanpa mencari suatu tempat untuk menyambungkan dimana wirednetwork tidak dapat dipasangbull Reduced cost of ownership Investasi awal harga hardware Wireless LAN lebihmahal namun beban pemeliharaan rebih rendah terutama di lingkungan dinamisyang membutuhkan modifikasi yang berulang12 Perumusan MasalahWireless LAN menggunakan gelombang radio atau electromagneticairwaves untuk mengkomunikasikan informasi dari satu point ke point yang laintanpa menggunakan koneksi fisik sehingga rentan terhadap para pembobol(hacker) dan penyusup (intruder) Kondisi tersebut ditambah dengan ditemuinyabanyaknya hotspot publik yang mengunakan Wireless LAN masih minimmenggunakan protokol keamanan serta para pengguna tidak dapat membuat ataumengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepadavendor dan penyedia layanan hotspot publik13 Tujuan PenelitianBerdasarkan perumusan masalah diatas tujuan penelitian ini adalahbull Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaituWired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA)bull Melakukan analisis perbandingan terhadap alternatif protokol keamanan WebProxy dan Virtual Private Network (VPN) dalam mendukung keamananWireless LANbull Merekomendasikan alternatif protokol keamanan lain yang dapat mendukungatau menggantikan protokol standar Wireless LANbull Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistemkeamanan Wireless LAN yang baik314 Ruang Lingkup Penelitian

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 8: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Karena luasnya lingkup permasalahan yang ada dalam perkembangankeamanan komunikasi menggunakan Wireless LAN maka bertitik tolak daripermasalahan di atas yang akan dibahas dalam penelitian ini dibatasi padainfrastruktur protokol keamanan Wireless LAN Analisis dilakukan melaluibeberapa kajian white paper dan wacana yang ada serta melakukan eksperimendengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PTMasterdata Jakarta Protokol keamanan Wireless LAN yang digunakan dalampenelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access(WPA) serta infrastruktur keamanan yang digunakan adalah Web Proxy danVirtual Private Network (VPN)4BAB II TINJAUAN PUSTAKAWireless LAN adalah sistem komunikasi informasi fleksibel dimanapengiriman dan penerimaan datanya melalui udara dengan menggunakanteknologi frekuensi radio Wireless LAN diimplementasikan dan dikembangkanoleh para pionir akar rumput ketika regulator telekomunikasi Amerika Serikatmengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985sebagai alternatif dari Wired LAN Berbagai penelitian dilakukan terutama untukmembangun jaringan nirkabel yang menghubungkan berbagai macam peralatankomunikasi Tahun 1997 lahir standar pertama yang dikenal dengan Institute ofElectrical an Electronics Engineers (IEEE) 80211 dengan frekuensi 24Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial Scientific andMedical (ISM) Komponen utama dalam membangun Wireless LAN ini adalahsebagai berikut (Gambar 1)bull Wireless LAN Interface merupakan alat yang dipasang di access point (AP)atau di Mobile atau Desktop PC Alat yang dikembangkan secara masal adalahdalam bentuk kartu Personal Computer Memory Card International Association(PCMCIA) Universal Serial Bus (USB) dan lain sebagainya sebagai mediakoneksibull Access point (AP) merupakan perangkat yang menjadi sentral koneksi dariklien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusatjika jaringannya adalah milik sebuah perusahaan AP berfungsi mengubah sinyalRadio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melaluijaringan nirkabel atau kabel Komponen logic dari access point adalah RadioFrekuensi (RF) yang merupakan standar dari IEEE80211bull Mobile PC atau handheld Tools merupakan perangkat akses untuk klien Padamobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untukdesktop PC harus ditambahkan PC Card dalam bentuk kartu Industry StandardArchitecture (ISA) atau Peripheral Component Interconnect (PCI)bull Wired LAN merupakan jaringan kabel yang sudah ada jika Wired LAN tidakada maka hanya sesama Wireless LAN saling terkoneksi5Gambar 1 Komponen Utama Wireless LANWireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikaninformasi dari satu point ke point yang lain tanpa menggunakanphysical connection Data yang ditransmisikan di tempatkan pada radio carriersehingga dapat diterima secara akurat di penerimaan Dalam konfigurasi WirelessLAN pada umumnya alat transmiter dan receiver (transceiver) yang disebut

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 9: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

access point (AP) terhubung pada wired network dari lokasi yang tetapmenggunakan pengkabelan yang standar AP menerima dan mentransmisikan dataantara Wireless LAN dan Wired LAN Single AP dapat mensupport group pemakaiyang kecil dan dapat berfungsi dalam radius lebih kecil Antena AP biasanyaditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcoversinyal radio Pemakai mengakses Wireless LAN melalui Wireless LAN adapter21 Topologi Wireless LANJaringan Wireless LAN terdiri dari komponen wireless user dan access pointdimana setiap wireless user terhubung ke sebuah access point Topologi WirelessLAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yangbiasa digunakan yaitu sebagai berikut [ARB01]6bull Sistem Infrastructure topologi ini biasa dikenal dengan Extended Service Set(ESS) dimana jaringan menggunakan access point untuk saling berhubunganAccess point dapat bertindak sebagai hub yang menghubungkan beberapakomputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagaibridge yang dapat menghubungkan antara Wireless LAN dengan Wired LANAccess point inilah yang memberikan tanda apakah di suatu tempat terdapatjaringan Wireless LAN dan secara terus menerus mentransmisikan Service SetIdentifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal Hubcable network menggunakan kabel tetapi tidak memiliki nama (SSID)Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memilikisebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2Gambar 2 Topologi Infrastructurebull Sistem Adhoc topologi ini biasa dikenal dengan Independent Basic Service Set(IBSS) yang digunakan bila sesama pengguna dengan saling mengenal ServiceSet Identifier (SSID) dimana jaringannya terdiri dari beberapa komputer yangmasing-masing dilengkapi dengan Wireless Network Interface Card (WirelessNIC) Setiap komputer dapat berkomunikasi langsung dengan semua komputersecara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidakterhubung dengan suatu backbone jaringan Bila digambarkan mungkin lebihmudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1(satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkathub ditunjukan pada Gambar 37Gambar 3 Topologi Adhoc22 Standar Wireless LANStandar IEEE 80211 yang dikeluarkan oleh IEEE membagi golonganteknologi Wireless LAN sebagai berikutbull Standar 80211b digunakan pada tahun 1999 menggunakan frekuensi 24GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbpsbull Standar 80211a digunakan pada tahun 2001 adalah model awal yang dibuatuntuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakanfrekuensi tinggi pada 5 Ghz Standar ini sebenarnya sangat baik untukkemampuan tranfer data besar tetapi 80211a memiliki kendala pada hargakomponen lebih mahalbull Standar 80211g digunakan pada tahun 2001 dan memiliki kombinasi kemampuantipe ldquoardquo dan ldquobrdquo Menggunakan frekuensi 24 GHz standar 80211g

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 10: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

mampu mentransmisi 54 Mbps-108 Mbps23 Keamanan Wireless LANKeamanan mempunyai banyak pengertian yang berbeda jika dilihat darisudut pandang yang berbeda Keamanan secara umum dapat dilihat dari sudutpandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu ldquokelompokorang baikrdquo dan ldquokelompok orang jahatrdquo Jika tidak ada ldquokelompok orang jahatrdquomaka keadaan itulah yang disebut aman (secure) [EDN04]8Dalam sudut pandang keamanan Wireless LAN satu hal yang sama ingindicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi amanseperti keadaan dimana tidak terdapatnya ldquokelompok orang jahatrdquo Namun dalamkenyataannya akan selalu ada ldquokelompok orang jahatrdquo yang memberikan ancamanterhadap keamanan Untuk itulah diperlukan sebuah mekanisme untuk memberikanperlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahatyang dapat memberikan ancaman terhadap keamanan Wireless LAN Para ahlikeamanan jaringan menciptakan berbagai model keamanan yang digunakan untukmemberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakanjaringan Dalam kenyataan berbagai model keamanan yang dikatakansebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan danseringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sangperancang model keamanan tersebut [SCN99] Karena itulah muncul pemikiranbahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara idealkecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaantersebut disebut aman Idealnya keamanan bukanlah didapat hanya sekedarmenfokuskan ke dalam salah satu mekanisme saja misalnya enkripsi data ataudengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu sajaSelain itu suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnyatitik kelemahan pada keamanan tersebut dimana kelemahan itumempunyai konsekuensi kerusakan yang rendahSolusi keamanan seharusnya mencegah segala bentuk gangguan danancaman apapun baik yang menimbulkan kerusakan maupun yang tidak samasekali Secara ringkas model keamanan dibuat dengan menganalisis seranganyang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang adadan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebutSecara umum terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringanbull Resiko atau Tingkat Bahaya dalam hal ini resiko berarti berapa besarkemungkinan keberhasilan para penyusup dalam rangka memperoleh akses kedalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokalke Wide Area Network (WAN) antara lain sebagai berikut9a Denial of Service yaitu menutup penggunaan utilitas-utilitas jaringannormal dengan cara menghabiskan jatah Central Processing Unit (CPU)bandwidth maupun memoryb Write Access yaitu mampu melakukan proses menulis ataupun menghancurkandata yang terdapat dalam sistemc Read Access yaitu mampu mengetahui keseluruhan sistem jaringaninformasibull Ancaman dalam hal ini berarti orang yang berusaha memperoleh akses-akses

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 11: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akseske jaringanbull Kerapuhan Sistem dalam hal ini memiliki arti seberapa jauh perlindunganyang bisa diterapkan kepada network dari seseorang dari luar sistem yangberusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorangdari dalam sistem memberikan akses kepada dunia luar yang bersifatmerusak sistem jaringanDalam keamanan Wireless LAN perlu diketahui beberapa faktor yangmenentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker)ancaman (threats) potensi kelemahan (potential vulnerabilities) aset yangberesiko (asset at risk) perlindungan yang ada (existing safeguard ) danperlindungan tambahan (additional control) [MCN02] (Gambar 4)Gambar 4 Perancangan Model Keamanan [MCN02]10Penjelasan masing-masing faktor dapat dilihat pada Tabel 1Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LANFaktor PenjelasanPenyerang bull Siapa orang yang mungkin melakukan penyeranganbull Sumber daya apa yang dimiliki untuk melakukanpenyeranganbull Kapan dan dimana serangan tersebut mungkin dilakukanbull Apa motivasi penyerang untuk melakukan hal tersebutbull Apa yang dilakukan jika hal tersebut berhasilAncaman bull Serangan atau ancaman apa yang mungkin dilakukanPotensiKelemahanbull Titik kelemahan dalam keamanan yang mungkin dapatdiserang yang menjadi potensi kelemahan sistemAset yangBeresikobull Aset atau sumber daya apa yang rawan terhadappenyeranganPerlindunganyang adabull Perlindungan keamanan apa yang sudah adaPerlindunganTambahanbull Masalah apa yang dapat diatasi dengan memberikanperlindungan tambahan terhadap sistembull Apakah resiko yang timbul dari serangan sepadan denganbiaya yang dikeluarkan untuk merancang sistem keamanan24 Layanan Keamanan Mekanisme dan InfrastrukturKeamanan Wireless LAN dapat dipandang sebagai sebuah struktur yangdapat dilihat pada Gambar 5 [MCN02] Bagian paling dasar dari strukturkeamanan Wireless LAN adalah infrastruktur keamanan yaitu sistem dasar yangmempunyai kemampuan untuk memberikan layanan keamananGambar 5 Struktur Keamanan11

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 12: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Pada bagian tengah dari struktur keamanan adalah mekanisme keamananyaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindunganyang diharapkan Beberapa contoh mekanisme keamanan adalah encriptionsecurity policy audit logs smart cards dan biometric Bagian paling atas daristruktur protokol keamanan adalah layanan keamanan yang ingin diberikankepada pengguna Layanan keamanan sering dipandang sebagai tujuan kepadapengguna dan tujuan dari keamanan yang ingin dicapai Mekanisme keamanandalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data Prosesenkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesanuntuk menyembunyikan isi Algoritma enkripsi modern menggunakan kuncikriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuaiKriptografi mempelajari bagaimana membuat suatu pesan menjadi amanselama pengiriman dari pengirim (sender) sampai ke penerima (receiver) Pesantersebut disebut plaintext proses untuk mengubah plaintext menjadi suatu bentukyang tidak dapat dibaca isinya disebut enkripsi Pesan yang terenkripsi disebutciphertext Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebutdekripsi Hubungan antara plaintext ciphertext enkripsi dan dekripsi dapat ditulisdalam bentuk sebagai berikutmiddot C = E ( M ) dimana C = ciphertext E = proses enkripsi M = plaintextmiddot M = D ( C ) dimana C = ciphertext D = proses dekripsi M = plaintextUntuk itulah diperlukan mekanisme untuk memberikan perlindungankeamanan sehingga tercipta suatu keadaan dimana tidak ada ldquoorang jahatrdquo yangdapat memberikan ancaman pada pengguna Layanan keamanan dibagi menjadi 6(enam) kategori sebagai berikut [STA03]bull Kerahasiaan (Confidentiality) yaitu mencegah pihak yang tidak berhakmengakses untuk dapat membaca informasi yang bersifat rahasia dimana harusaman dari penyadapanbull Integritas (Integrity) yaitu menjamin bahwa data yang diterima tidakmengalami perubahan selama dikirimkan baik itu diduplikasi dimodifikasidirekam atau dikirimkan kembali12bull Otentikasi (Authentication) yaitu layanan keamanan yang diberikan untukmeyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringanyang benarbull Tidak terjadi penyangkalan (Non-repudiation) yaitu mencegah baikpenerima maupun pengirim menyangkal pesan yang dikirim atau diterimanyabull Ketersediaan (Availability) yaitu menjamin ketersediaan sistem untuk dapatselalu digunakan setiap ada permintaan dari penggunabull Akses Kendali (Access Control) yaitu membatasi dan mengontrol akses setiappengguna sesuai dengan hak yang dimiliki25 Serangan Terhadap Wireless LANPertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapajaringan ini rentan terhadap penyerangan Wireless LAN menggunakan gelombangradio itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangankarena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping)[BO101] Pada jaringan kabel arsitektur keamanan dikembangkan dengan asumsibahwa akses terhadap jaringan dibatasi fisik dimana keberadaan kabel jaringandilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 13: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

bull Motivasi Serangan Pada prakteknya suatu pembentukan sistem yang amanakan mencoba melindungi adanya beberapa kemungkinan serangan yang dapatdilakukan pihak lain antara lain sebagai berikut [TAR01]a Intrusion pada penyerangan ini seorang penyerang akan dapat menggunakansistem komputer yang kita miliki Sebagian penyerang jenis inimenginginkan akses sebagaimana halnya pengguna yang memiliki hakuntuk mengakses sistemb Joyrider serangan ini disebabkan oleh orang yang merasa iseng dan inginmemperoleh kesenangan dengan cara menyerang suatu sistem Rata-ratamereka melakukannya karena rasa ingin tahu tetapi ada juga yangmenyebabkan kerusakan atau kehilangan datac Denial of service penyerangan jenis ini mengakibatkan pengguna yang sahtak dapat mengakses sistem Seringkali orang melupakan jenis serangan inidan hanya berkonsentrasi pada intrusion saja13d Vandal serangan ini bertujuan untuk merusak sistem sering kali ditujukanuntuk site-site yang besare Scorekeeper serangan ini hanyalah bertujuan untuk mendapatkan reputasidengan cara mengacak sistem sebanyak mungkinf Spyware serangan ini bertujuan untuk memperoleh data atau informasirahasia dari pihak kompetitorbull Klasifikasi Serangan Secara umum serangan terhadap Wireless LAN dapatdiklasifikasikan menjadi 2 (dua) buah katagori besar yaitu serangan aktif(active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6)Gambar 6 Taksonomi Serangan Keamanana Serangan PasifSerangan pasif adalah usaha untuk mendapatkan informasi mengenai sistemnamun tidak mempengaruhi keadaan sumber daya sistem Serangan pasifbiasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring)terhadap informasi yang ditransmisikan dalam sistem Dua jenis seranganpasif yang biasanya dilakukan adalah pengintaian untuk mendapatkaninformasi rahasia (snooping) dan melakukan analisis terhadap lalulintasjaringan (traffic analysis) Serangan pasif ini sulit untuk dideteksi karenatidak menimbulkan perubahan data maupun dampak terhadap sistem[Gambar 7]14Gambar 7 Serangan Pasifb Serangan Aktif Serangan aktif adalah usaha untuk mempengaruhi ataumerusak sumber daya dan operasional sistem Serangan aktif biasanyamelibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupunmenciptakan data-data palsu Serangan ini dapat dibagi menjadi 4 (empat)buah katagori yaitu [GLE03] [Gambar 8]- Masquarade adalah istilah yang digunakan untuk serangan yang dilakukandengan memalsu identitas diri sebagai pihak yang mempunyai hak akseske dalam sistem- Replay adalah serangan dengan menangkap paket-paket data yang ditransmisikandan kemudian mengirimkan kembali paket-paket tersebutsehingga dapat menimbulkan kerugian

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 14: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

- Modification of Message adalah modifikasi yang dilakukan pada pesanyang ditransmisikan baik penambahan pengubahan penundaan pengirimanpesan maupun pengubahan urutan pengiriman pesan Sebagai contohsebuah paket data yang ditransmisikan pada jaringan nirkabel dapatditangkap dan kemudian alamat tujuan (IP Address) dapat diubahWalaupun paket data dienkripsi namun tetap dapat dengan mudah diserangkarena header yang memuat informasi mengenai alamat tujuanditransmisikan tanpa dienkripsi- Denial of Service (DoS) adalah penyerangan terhadap sistem jaringansehingga sistem tidak dapat digunakan dengan sebagaimana mestinyakarena akses ke dalam sistem akan mengalami gangguan DoS biasanyadilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paketdata yang banyak jumlahnya15Gambar 8 Serangan Aktifbull Jenis Serangan Serangan pada suatu sistem Wireless LAN pada dasarnyamemiliki 3 (tiga) tren gelombang utama yaitu [WIR01]a Gelombang pertama adalah serangan fisik yang ditujukan kepada fasilitasjaringan perangkat elektronik dan komputerb Gelombang kedua adalah serangan sintatik yang ditujukan pada keringkihan(vulnerability) perangkat lunak celah yang ada pada algoritma kriptografiatau protokolc Gelombang ketiga adalah serangan semantik yang memanfaatkan arti daripesan yang dikirim Dengan kata lain adalah menyebarkan disinformasimelalui jaringanbull Contoh Serangan Contoh serangan yang mungkin akan terjadi pada WirelessLAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]a Sesion hijacking Attack serangan ini dilakukan untuk mencuri session dariseorang wireless user yang sudah terotentikasi dengan accces pointPenyerang akan mengirimkan pesan disassociate kepada wireless userdengan membuatnya seolah-olah berasal dari access point Wireless userakan mengira bahwa koneksi dengan access point telah terputus namunaccess point tetap beranggapan bahwa wireless user masih terkoneksidengannya Kemudian penyerang akan menggunakan MAC Address dan IPAddress untuk melakukan koneksi dengan access point seolah-olah sebagaiwireless user tersebut (Gambar 9)16Gambar 9 Session Hijackingb Man-in-the-middle attack serangan ini dapat dilakukan apabila otentikasidilakukan dalam proses satu arah (one way authentication) Dalam WirelessLAN otentikasi satu arah ini biasanya berupa access point melakukanotentikasi terhadap wireless user namun tidak sebaliknya Hal ini berartibahwa access point selalu dianggap sebagai pihak yang dapat dipercaya(trusted entity) Proses otentikasi satu arah ini ternyata memungkinkanterjadinya man-in-the-middle attack yaitu penyerang bertindak seolah-olahsebagai access point di hadapan wireless user dan bertindak seolah-olahsebagai wireless user dihadapan access point (Gambar 10)Gambar 10 Man-in-the-middle Attack

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 15: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

17Paket-paket yang dikirim oleh wireless user kepada penyerang akanditeruskan oleh penyerang kepada access point demikian juga denganpaket-paket balasan yang dikirimkan oleh access point akan diteruskankepada wireless user Kedua pihak baik access point maupun wireless usertidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidakmengalami gangguan Namun penyerang akan dapat mengetahui informasiapapun yang melalui jaringan meliputi informasi rahasia mengenai wirelessuser misalnya password yang digunakan untuk melakukan otentikasisehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringansebagai wireless user yang sahc Insertion Attack serangan ini terjadi jika terdapat pihak-pihak yangsebenarnya tidak mempunyai hak akses ke dalam jaringan namun masuk kedalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnyaSerangan jenis ini dapat terjadi dalam 2 (dua) bentuk- Unauthorized Wireless User yaitu penyerang berusaha untuk melakukankoneksi dengan access point tanpa melakukan otentikasi Jika accesspoint tidak memerlukan password maka penyerang dapat dengan mudahmelakukan koneksi hanya dengan mengaktifkan koneksi WirelessSedangkan apabila access point membutuhkan password dan ternyatasemua wireless user mempunyai password yang sama untuk melakukankoneksi kedalam jaringan maka password ini relatif mudah untukdiperoleh- Unauthorized access point yaitu apabila ada wireless user yangmembangun koneksi Wireless LAN tanpa ijin dengan membuat accesspoint yang terhubung ke jaringan kabel yang sudah ada Akibatnyaaccess point ldquopalsurdquo ini dapat menjadi titIk kelemahan dalam keamanansehingga dapat memberikan dampak pada keamanan jaringan kabelsecara keseluruhand Interception dan Monitoring Attack yaitu serangan yang dilakukan denganmenangkap lalu lintas jaringan Yang dikategorikan sebagai interceptionatau monitoring antara lain18- Parking Lot Attack hal-hal yang perlu diperhatikan dalam penempatansebuah access point adalah bahwa sebuah antena access point dapatdiperluas daerah jangkauannya dan selain itu juga sinyal yangdipancarkan berpola lingkaran sehingga biasanya akan memancarkansampai dengan di luar batas fisik dari daerah yang dilingkupinya Karenaitulah serangan dapat dilakukan di luar batas fisik yang ada yang disebutparking lot attack [ARB01] (Gambar 11)Gambar 11 Parking Lot Attack- Access Point Clone (Evil Twin) Traffic Interception serangan inidilakukan untuk menipu wireless user untuk melakukan koneksi kejaringan palsu yang dibangun dengan cara menempatkan sebuahunauthorized access point dengan sinyal yang lebih kuat daripada accesspoint yang sebenarnya Wireless user yang berusaha masuk ke jaringanpalsu tersebut mungkin akan memberikan password atau informasirahasia lainnya

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 16: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

- Traffic Analysis yaitu serangan untuk mempelajari seberapa seringkomunikasi dilakukan atau paket-paket apa yang sering dikirimkanSerangan ini biasanya dilakukan apabila paket yang dikirimkan dalambentuk terenkripsi sehingga diketahui isinya namun informasi umumyang didapat hanya headernya dan besar paket dapat dianalisis19- Broadcast Monitoring yaitu serangan yang dapat terjadi jika sebuahaccess point terkoneksi pada sebuah hub dan bukan pada sebuah switchSesuai karakteristik Ethernet hub semua paket data walaupunditujukan kesuatu alamat (IP address) di broadcast ke seluruh jaringanyang terkoneksi termasuk juga access point Hal ini memungkinkanpenyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel- Replay Attack serangan ini dilakukan oleh penyerang untuk menyadapsebuah pesan dari wireless user yang sah dan kemudian mengirimkankembali kepada access point seolah-olah pesan tersebut memangdikirimkan kembali oleh wireless user (Gambar 12)Gambar 12 Replay Attack- Wireless Packet Analysis yaitu serangan yang dilakukan denganmenangkap paket yang melintas dijaringan nirkabel Biasanya paketyang diambil adalah paket pada waktu melakukan inisialisasi koneksipada umumnya mengandung username dan password Penyerang dapatmemalsukan dirinya sebagai wireless user sah dengan menggunakaninformasi yang didapat sehingga mendapatkan akses ke dalam jaringan20e Denial of Service Attack ldquoDoS Attackrdquo serangan ini biasanya dilakukanuntuk melumpuhkan ketersediaan jaringan sehingga wireless user tidakdapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalamWireless LAN yaitu dengan mengirimkan paket-paket yang membanjiri lalulintas jaringan (flooding) Pada jaringan Wireless LAN paket yang dapatdigunakan untuk membanjiri lalu lintas jaringanf Brute Force Attack terhadap Password seorang pengguna yaitu serangandengan melakukan uji coba terhadap kunci akses dengan memasukkanbeberapa kemungkinan dimana sebagian besar access point menggunakansuatu kunci tunggal atau password yang dimiliki oleh wireless user padaWireless LANg Brute Force dan Dictionary Attack serangan ini dapat dilakukan terhadapkunci enkripsi yang digunakan atau terhadap keberadaan access pointSebuah access point mempunyai antarmuka (interface) untuk melihat danmengubah konfigurasi yang ada Sebagai contoh access point yang berasaldari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuahpassword Antar muka inilah yang dapat menjadi sasaran serangan denganmelalui brute force attack atau dictionary attack Brute force attack adalahserangan dengan mencoba semua kombinasi pasword yang mungkinDictionary attack adalah serangan dengan mencoba semua kombinasipasword yang berasal dari suatu dictionary yang berisikan daftarkemungkinan pasword yang biasanya sering digunakanh Kesalahan Konfigurasi dimana banyak access point bekerja dalam suatukonfigurasi yang tidak aman kecuali para administrator yang mengerti resiko

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 17: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unitsebelum digunakan Access point ini akan tetap berjalan pada resiko yangtinggi untuk diserang atau ada disalahgunakani Serangan terhadap Enkripsi yaitu serangan terhadap enkripsi Wireless LANyang menggunakan Wireless Equivalent Privacy (WEP) Tidak banyakperalatan siap tersedia untuk mangatasi masalah ini tetapi perlu diingatbahwa para penyerang selalu dapat merancang alat yang dapat mengimbangisistem keamanan yang baru2126 Protokol Standar Keamanan Wireless LANUntuk mengimplementasikan bentuk keamanan Wireless LAN yang dapatdipercaya dalam personal communication adalah dengan menggunakan sebuahprotokol keamanan standar yang didefinisikan dalam jaringan IEEE 80211 dandisebut Wired Equivalent Privacy (WEP) Protokol ini dibuat dengan tujuan untukmemberikan keamanan pada Wireless LAN yang setara dengan keamanan yangada pada jaringan kabel Karena itulah protokol ini disebut dengan ldquoWiredEquivalent Protocolrdquo [BOA01] WEP mendefinisikan protokol keamanan yangmenyediakan keamanan dari segi otentifikasi enkripsi dan integritas data[EDN04] Tujuan utama dari protokol WEP adalah berusaha untuk memberikantingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabelDalam melakukan usaha itu protokol WEP akan melakukan enkripsi terhadapdata-data yang dikirimkan sehingga data yang dikirimkan tidak dapat dicuri olehpihak lain Untuk ini WEP mempergunakan algoritma stream-cipher RC4 untukmenjaga kerahasiaan databull Lapisan Keamanan WEP standar 80211 bekerja pada dua lapisan terbawahOpen System Interconnection (OSI) yaitu lapisan kedua (data link layer) danlapisan pertama (physical layer) (Gambar 13) Komunikasi dan transmisi databerlangsung pada lapisan pertama Lapisan 80211 Medium Access Control(MAC) memberikan berbagai layanan seperti distribusi integrasi asosiasiotentikasi enkripsi dan sebagainya [AMA04] Protokol keamanan yangdidefinisikan dalam standar 80211 bekerja pada lapisan 80211 MAC disebutdengan protokol WEPGambar 13 Pemetaan Standart IEEE 80211 dalam Model Referensi OSI22a Data Link Layer dimana modifikasi alur pengiriman data sesuai dengankondisi saluran fisiknya dengan memodifikasi algoritma yang ada didalamnya Berdasarkan standar IEEE 80211 ada 2 (dua) sublayer dalamdatalink layer yaitu Logical Link Control (LLC) dan Medium AccessControl (MAC) Logical Link Control berfungsi melakukan pertukaran dataantar wireless user dalam suatu LAN yang menggunakan standar MACkemudian menyediakan pengalamatan dan datalink control pada paket datayang dikirim MAC merupakan sublayer dibawah LLC pada datalink layerKegunaannya untuk menyediakan fungsi access control sepertipengalamatan pengecekan regenerasi frame dan koordinasi akses padapemakaian sumber daya yang ada bagi terminal dalam jaringan WirelessLAN Format frame dasar MAC yang sesuai dengan standar IEEE 80211dapat dilihat pada Gambar 14 Frame ini akan diteruskan ke layer fisik yaituPLCP dari layer MAC

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 18: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Gambar 14 Format Frame Dasar pada Layer MACb Physical Layer berfungsi untuk mengirim dan menerima bit data danmemantau kondisi kanal Arsitektur lapisan fisik pada Wireless LAN terdiridari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical LayerManagement (PLM) Physical Layer Convergence Procedure (PLCP) danPhysical Medium Dependent (PMD) PLM melakukan fungsi manajemenpada lapisan fisik dan bekerja sama dengan Layer MAC management PLCPberfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksidatangnya sinyal yang masuk ke terminal dan mengirimkan frame yangdatang dari media Wireless ke layer MAC PMD melakukan proses modulasidan demodulasi dari frame yang keluar masuk terminal23bull Otentikasi dalam WEP Otentikasi adalah tahap pengenalan mengenaiidentitas diri dari wireless user sebelum dapat mengakses jaringan Tujuan dariproses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihakyang ingin melakukan proses akses adalah benar IEEE80211 mendefinisikandua tipe otentikasi yaitua Shared Key Authentication yaitu melakukan proses otentikasi dengansebuah kunci rahasia (shared key) yang diketahui bersama antara wirelessuser dengan access point Standar keamanan 80111 mengasumsikan bahwakunci rahasia tersebut ditransmisikan ke wireless user dengan melaluisaluran komunikasi rahasia yang bukan merupakan bagian dari 80811(Gambar 15)Gambar 15 Shared Key Athentication [MIC04]Tahapan proses otentikasi ini adalah sebagai berikut- Wireless user mengirimkan sebuah paket shared key autenticationrequest kepada access point- Access point merespon permintaan wireless user dengan mengirimkansebuah paket shared key autentication respon yang mengandungchallenge text Challenge text ini dibuat dengan menggunakan WEPPseudo Random Number Generator (PRNG) dengan kunci rahasia(shared key) dan sebuah angka random yaitu Initialization Vector (IV)- Wireless user merespon dengan mengirimkan paket shared keyauthentication request yang mengandung callenge text yang sudahdienkripsi dengan WEP Metode enkripsi yang digunakan dalam standarIEEE 80211 menggunakan shared key dan initialization vector24- Access point kemudian mendekripsikan chalengge text apabila hasilnyacocok dengan chalenge text yang dibuat access point maka access pointakan mengirimkan paket shared key authentication yang mengandunginformasi bahwa otentikasi berhasil Dan sebaliknya access point akanmengirimkan paket shared key authentication response yangmengandung informasi bahwa otentikasi gagalb Open System Authentication yaitu mengotentikasi siapapun yangmelakukan permintaan untuk melakukan proses otentikasi dengan accesspoint Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun(mall authentication) Tahapan proses otentikasi ini adalah sebagai berikut(Gambar 16)

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 19: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

- Proses otentikasi dimulai dengan wireless user mengirimkan pesan opensystem authentication request yang mengandung informasi mengenaiMAC Address sebagai alamat asal (source address) pada paket 80211- Access point membalas pesan yang diterima dari wireless user denganmengirimkan pesan open system authentication response yangmenandakan berhasil atau tidaknya proses otentifikasi tersebutGambar 16 Open System Autentication [MIC04]bull Lapisan Kendali Akses WEP WEP sebenarnya tidak mendefinisikan secarastandar proses yang dilakukan dalam akses kontrol Namun kebanyakan accesspoint menyediakan layanan untuk akses kontrol dengan menyediakan sebuahdaftar yang disebut dengan access control link (ACL) yaitu MAC Address darimasing-masing wireless user yang mempunyai hak akses kedalam jaringan25bull Enkripsi dan Integritas Data dalam WEP WEP memberikan jaminan keamananconfidentiality dengan mengenkripsikan setiap paket data yangdikirimkan Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsiRC4 yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dariRSA security dengan panjang kunci 40 bit atau 104 bit Initialization Vectoryang digunakan dalam WEP adalah sepanjang 24 bit sehingga seringkali WEPdikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalahpanjang kunci sebenarnya ditambah dengan panjang Initialization Vector WEPjuga menyediakan jaminan keamanan integritas data dengan menyediakanIntegrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paketdata yang dikirimkana Kunci WEP Ada dua macam tipe dari kunci WEP yang didefinisikan dalamstandar IEEE80211 yaitu- Default Key yaitu dimana semua mobile device dengan access pointmenggunakan kunci yang sama- Key Kapping Key yaitu dimana setiap mobile device mempunyai kunciyang unik dengan access pointBiasanya penggunaan key maping key digunakan secara bersamaan denganpenggunaan default key Pengiriman pesan yang sifatnya unicast messageyaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan keymapping key sedangkan untuk pengiriman multicast message yaitu pesanyang dikirimkan ke beberapa alamat tujuan sekaligus dan broadcastmessage yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukandengan menggunakan default key Kunci pada WEP mempunyaikarakteristik sebagai berikut- Panjangnya pasti (fixed) yaitu 40 bit atau 104 bit- Statik tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi- Shared access point dan mobile device mempunyai kunci yang sama- Simetrik yaitu kunci yang sama digunakan baik untuk proses enkripsimaupun deskripsi26Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang Yangmembuat perbedaan kunci enkripsi pada setiap paket adalah initializationvector yang diganti secara periodik Cara paling ideal untuk memeliharaefektifitas dari WEP adalah mengganti initialization vector untuk setiap

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 20: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

paket yang dikirimkan sehingga setiap paket akan dienkripsi dengankombinasi initialization vector dan kunci WEP yang berbedaPendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 80211sehingga pendistribusian kunci diasumsikan dilakukan melalui saluranrahasia yang tidak bergantung pada standar IEEE80211b Proses Enkripsi WEP proses dekripsi paket adalah (Gambar 17)Gambar 17 Proses Enkripsi WEP [MIC04]Keterangan1 32 bit initialization check vector dihitung dari paket data2 Initialization check vector digabungkan di bagian akhir paket data3 24 bit initialization vector dibuatkan dan digabungkan dengan kuncienkripsi WEP4 Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 untuk menghasilkan key stream yang samapanjangnya dengan kombinasi dari [data + ICV]5 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengankombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi daripaket 80211276 Initialization vector bersama dengan field yang lain diletakkan tanpaterenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsiyang membentuk paket 80211 yang disebut dengan 80211 framepayload7 Informasi header 80211 diletakkan di depan 80211 frame payload daninformasi trailer 80211 diletakan dibelakangnya Keseluruhan daripaket ini membentuk paket yang disebut dengan 80211 frame yangmerupakan paket data yang ditransmisikan baik dari access point kepadawireless user maupun sebaliknyac Proses Dekripsi WEP proses dekripsi paket WEP adalah (Gambar 18)Gambar 18 Proses Dekripsi WEP [MIC04]Keterangan1 Initialization vector didapatkan dari bagian depan dari 80211 framepayload2 Initialization vector digabungkan dengan kunci enkripsi WEP3 Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukandari algoritma RC4 algoritma RC4 untuk menghasilkan key stream yangsama panjangnya dengan kombinasi dari [data + ICV]4 Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagianyang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yangsudah terdekripsi285 Initialization check vector dihitung dari data yang sudah dideskripsikandan hasilnya dibandingkan dengan initialization check vector yangberasal dari paket yang dikirimkan Jika hasilnya ternyata cocok makadata dianggap valid (tidak termodifikasi selama proses transmisi) namunjika hasilnya tidak cocok paket tersebut dibuangbull WEP tidak aman WEP dibuat untuk memenuhi beberapa hal dalam layanankeamanan yaitu otentikasi akses kontrol kerahasiaan dan integritas pesan

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 21: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebutBerikut ini disampaikan beberapa contoh kegagalan tersebuta Otentikasi hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasidalam sebuah Wireless LAN1 Otentikasi bersifat manual Proses otentikasi dengan WEP tidakmengotentikasi access point sehingga tidak ada jaminan bahwa sebuahwireless user sedang melakukan otentikasi dengan access point yangbenar atau yang palsu Proses otentikasi seharusnya bersifat manualdimana kedua belah pihak yang ingin berkomunikasi harus salingmembuktikan identitas masing-masing Proses otentikasi WEP ternyatatidak memenuhi otentikasi yang bersifat manual2 Manajemen kunci yang andal dalam melakukan distribusi kunci Sharedkey didistibusikan secara manual sehingga metode otentikasi ini susahuntuk diterapkan dalam jaringan dengan model infrastruktur yangberskala besar Selain ini karena WEP tidak menyediakan manajemenuntuk melakukan distribusi kunci tidak ada jaminan bahwa kunci yangdi distribusikan tersebut aman3 Kunci yang digunakan untuk proses otentikasi sebaiknya berbedadengan kunci yang digunakan untuk proses enkripsi maupun proses yanglainnya Kunci rahasia yang digunakan pada saat otentikasi sama dengankunci yang digunakan untuk enkripsi Apabila terdapat kelemahan padasaat proses otentikasi yang menyebabkan kunci rahasia dapat diketahuimaka seluruh informasi data yang dikirimkan tidak lagi aman294 Proses otentikasi harus terbesar dari segala kemungkinan gangguanSelama otentifikasi berlangsung seperti yang sudah dijelaskan pada subbab sebelumnya access point mengirimkan challenge text kepadawireless user dan kemudian wireless user mengirimkan kembalichallenge text yang sudah dienkripsi kepada access point Dalam prosesenkripsi WEP key stream yang dihasilkan dari algoritma RC4 di XORdengan text yang biasa (plain text) akan menghasilkan teks yang sudahterenkripsi (chipher text)Perhitungan dasar untuk proses enkripsi adalah P O R = C (plain text XOR random key stream = chiper text)Untuk mendeskripsikan dilakukan operasi XOR dua kali Jika P O R = C maka C O R = PBerdasarkan proses deskripsi ini dapat disimpulkan bahwa Jika P O R = C maka C O P = RKey stream dapat diketahui hanya dengan menggunakan 2 (dua) buahinformasi yaitu challenge text dan challenge text yang sudah terenkripsiDengan hanya key stream penyerang dapat dengan mudahmenggunakan informasi ini untuk melakukan otentikasi dengan accesspoint Walaupun demikian penyerang tidak dapat melakukan proseskomunikasi sepenuhnya karena setiap paket dienkripsi dengan kunciWEP sedangkan penyerang tidak mengetahui kunci tersebut Namunpenyerang dapat memperoleh contoh teks biasa dan teks yang sudahterenkripsi pada saat proses otentikasi berlangsung yaitu challenge textdan enkripsi dari chalengge text tersebut Informasi ini dapat

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 22: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

mempermudah penyerang untuk mengetahui kunci WEP Dengandemikimian proses otentikasi terbebas dari kemungkinan gangguanb Kerahasiaan enkripsi adalah cara yang digunakan untuk menjaminkerahasiaan pesan yang dikirim Selama kunci rahasia yang digunakan untukmelakukan proses enkripsi tidak dapat ditembus maka kerahasiaan pesanakan terjamin Namun ternyata WEP mempunyai beberapa kelemahandalam desain algoritma RC4 yang membuat kerahasiaan pesan yangditransmisikan menjadi tidak terjamin lagi yaitu 30- Pengulangan pada bulan oktober 2000 seorang ahli di bidang keamananjaringan yaitu Jesse Walket yang bekerja di Intel Corporationmengemukakan adanya kelemahan dalam pengulangan initializationvector [WAUOO] Latar belakang penggunaan initialization vector adalahuntuk memastikan agar dua pesan yang isinya sama tidak menghasilkanpesan terenkripsi yang sama Idealnya setiap pesan mempunyaiinitialization vector yang berbeda sehingga dapat dihasilkan pesanterenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyaiisi yang sama Masalah dalam penggunaan initialization vector adalahbahwa standar IEEE80211 tidak menjelaskan bagaimana initializationvector dibuat Secara intuitif cara yang dirasakan paling aman untukmembuat initialization vector adalah secara acak (random) Namunternyata ada kemungkinan besar bahwa akan didapatkan pengulanganinitialization vector dalam waktu yang cukup cepat yang dikenal denganbirthday paradox (kemungkinan kita bertemu orang yang mempunyaiulang tahun yang sama dengan kita adalah 50 dengan hanyamembutuhkan 25 orang pertama yang kita temui) Dalam hal ini peluangsebesar 50 terjadinya pengulangan initialization vector akan terjadihanya dalam 4823 paket yang dikirimkan Cara lain yang lebih mudahuntuk menghasilkan initialization vector adalah dengan menambahkaninitialization vector dengan 1 Panjang initialization vector pada WEPadalah 24 bit sehingga pengulangan nilai initialization vector (IVcollision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak16777215 paket) Dalam jaringan yang selalu sibuk rata-rata mengirimkan1500 bytes paket dan menggunakan bandwidth sebesar 11 MBpsPengulangan Initialization Vector akan terjadi dalam waktu sekitar Waktu yang dibutuhkan = 1500 x 8 x 224

(11 x 106)= + 18000 detik= + 5 jam31Terjadinya initialization vector collition dengan mudah dapat diketahuikarena initialization vector ditransmisikan dengan jelas tanpa dienkripsimisalnya dua buah paket yang dienkripsi dengan initialization vector dankunci yang sama telah berhasil ditangkap Melalui sifat XOR yangsederhana dapat diperoleh bahwa Jika C1 = P1 O Ks (ciphertext 1 = ciphertex 1 XOR Keystream)Dan C2 = P2 O KsMaka

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 23: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

C1 O C2 = (P1 O Ks) O (P2 O Ks)= P1 O P2- Kunci Lemah Scott Fluhrer Itsik Mantin dan Adi Shamir menemukanbahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream) disebutsebagai kunci lemah (weak key) karena beberapa bit pertama dari kuncitersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti makahasilnya akan memberikan perubahan seluruh key stream Namun Fluhrermenunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruhlebih besar dari yang lain dan beberapa bit yang lain tidak mempunyaipengaruh sama sekali (pada beberapa bit awal dari key stream) Hal initernyata menjadi kelemahan karena jumlah bit yang efektif menjadiberkurang sehingga memberikan kemudahan bagi penyerang untuk mendapatkankunci rahasia Weak key attack menggunakan kelemahan weakkey yang terdapat pada byte pertama dalam key stream tersebut Informasiplain text untuk byte pertama didapatkan dari paket 80211 karenabiasanya berupa standar header IEEE80811 link layer control (LLC)Selanjutnya transmisi paket diamati untuk mendapatkan informasimengenai chiper text yang dihasilkan dari weak key Berdasarkan ketigabuah informasi plain text chipher text dan key stream maka penyerangdapat melakukan analisis terhadap kunci rahasia tersebut Seranganterhadap weak key ini sering disebut dengan direct key attack atau jugadengan Fluhre-Martin Shamir (FMS) attack [FLU01]32c Integritas data WEP menyediakan sebuah metode untuk mencegahterjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakanintegrity check value (ICV) sepanjang 32 bit Perlindungan terhadapintegritas data didapat karena ICV dienkripsi bersama dengan data pesansehingga perubahan terhadap data hanya dapat dilakukan apabila penyerangmengetahui kunci WEP Namun ternyata ditemukan suatu kelemahan padametode ICV ini Pada tahun 2001 Borisov menemukan bahwa metode untukmenghitung ICV merupakan metode yang bersifat linear [BOA01] Artinyajika sebuah bit dalam pesan diubah maka dapat diprediksi perubahankombinasi bit-bit pada ICV agar ICV tersebut tetap valid Dengan demikianWEP ternyata juga tidak mampu menyediakan keamanan dalam mencegahmodifikasi pesan yang dikirim WEP ternyata juga tidak berhasilmemberikan pencegahan terhadap kemungkinan terjadinya replay attackReplay adalah suatu tindakan yang dilakukan oleh penyerang untukmenyadap sebuah pesan dari wireless user yang sah dan kemudianmengirimkan kembali kepada access point seolah-olah pesan tersebutmemang dikirimkan kembali oleh wireless user WEP bukan hanya tidakberhasil mencegah terjadinya replay namun benar-benar tidakmendefinisikan suatu metode untuk mencegahnyad Kendali Akses dengan menggunakan Access Control List (ACL) ternyatatidak memberikan perlindungan keamanan karena MAC Address dapatdengan mudah menggunakan informasi MAC Address milik pengguna yangsah untuk dapat mempunyai akses masuk kedalam jaringan27 Protokol Wireless Protected Access

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 24: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yanglebih baik daripada WEP [GRE04] WPA merupakan bagian dari standar yangdikembangkan oleh Robust Security Network (RSN) WPA dirancang untuk dapatberjalan dengan beberapa sistem perangkat keras yang ada saat ini namundibutuhkan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade)33Perbedaan antara WEP dengan WPA adalah penggunaan protokol 8021xuntuk melakukan distribusi kunci yang digunakan dalam melakukan prosesenkripsi dan dekripsi Selain itu panjang kunci yang digunakan juga bertambahpanjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebakkunci yang digunakan Selain itu untuk meningkatkan keamanan juga dibuatsebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yangakan melakukan perubahan kunci secara dinamis selama sistem sedang digunakanPada perkembangan selanjutnya dimana algoritma RC4 digantikan oleh algoritmaenkripsi baru yaitu Advance Encryption System (AES) dengan panjang kuncisepanjang 256 bit Dukungan peningkatan keamanan Wireless LAN yangdisediakan WPA adalah meliputi Otentikasi dan Kendali Akses Enkripsi danIntegritas Data WPA diharapkan dapat menjadi solusi sementara yang cukuptangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yangdisediakan oleh WEP Standar tersebut ternyata masih mempunyai banyak titikkelemahan dalam keamanan Karena itulah dikembangkan pembagian lapisankeamanan yang sudah ada menjadi 3 (tiga) yaitu1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi2 Lapisan Otentikasi adalah lapisan dimana terjadi proses pengambilan keputusanmengenai pemberian otentikasi kepada pengguna berdasarkaninformasi identitas yang diberikan Dengan kata lain adalah untuk membuktikanapakah identitas yang diberikan sudah benar3 Lapisan Kendali Akses adalah lapisan tengah yang mengatur pemberian akseskepada pengguna berdasarkan informasi dari lapisan otentikasibull Otentikasi dan Kendali Akses dalam WPA otentikasi yang didukung olehWPA adalah otentikasi dengan menggunakan preshared key dan otentikasidengan menggunakan server based key Otentikasi dengan preshared key adalahmodel otentikasi dengan menggunakan WEP Sedangkan otentifikasi denganserver based key adalah model otentifikasi dengan menggunakan akses kontrolOtentikasi dalam WPA bersifat mutual baik menggunakan preshare keymaupun dengan server based key sehingga mencegah terjadinya serangan yangdisebut dengan man-in-the-middle attack [EDN04](Gambar 19)34Gambar 19 Pairwise Key dengan Group Key [EDN04]WPA mendefinisikan dua macam kunci rahasia yaitu pairwise key dan groupkey Pairwiseway adalah kunci yang digunakan antara wireless user denganaccess point Kunci ini hanya dapat digunakan dalam transmisi data di antarakedua belah pihak tersebut (unicast) Group key adalah kunci yang digunakanoleh semua device (multicast) atau transmisi data ke semua device (broadcast)Pairwise key maupun group key mempunyai manajemen kunci tersendiri yangdisebut dengan pairwise key hierarchy dan group key hierarchy

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 25: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

a Pairwise Key Hierarchy Pada bagian paling atas dari hirarki adalah sebuahpairwise master key (PMK) dengan panjang 256 bit yang didapatkan dariupper layer authentication atau dengan preshare key PMK tidak digunakanlangsung dalam operasi keamanan apapun namun digunakan untuk menurunkan4 (empat) macam kunci yang disebut dengan temporal key yaitu- Data Encryption Key (128bit)- Data Integrity Key (128 bit)- EAPOL key Encryption Key (128 bit)- EAPOL Key Integrity Key (128 bit)35Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan PairwiseTransient Key (PTK) dengan panjang total 512 bit Dua buah kunci pertamadigunakan untuk enkripsi dan integritas data dari setiap paket yangdikirimkan sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakanuntuk Extensible Authentication Protocol Over LAN (EAPOL) handshakeProses perhitungan temporal key menggunakan dua buah nonce yaitusebuah nilai yang hanya digunakan sekali MAC Address dari masingmasingdevice dan PMK (Gambar 20)Gambar 20 Perhitungan Temporal key [EDN04]Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi yaituotentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasiharus saling membuktikan identitas diri masing-masing Identitas diri yangdigunakan adalah kepemilikan PMK Proses otentikasi terjadi denganmelalui empat tahap yang disebut four way handshake yaitu - Authenticator1048774 Supplicant paket EAPOL key yang mengandung nonceauthenticator dikirimkan dari authenticator ke supplicant Setelahsupplicant menerima pesan ini maka supplicant dapat menghitungtempored key36- Supplicant 1048774 Authenticator supplicant mengirimkan nonce supplicanttanpa dienkripsi namun dilindungi integritasnya dengan menggunakanEAPOL-key Integrity key Setelah proses ini authenticator dapat memverifikasikebenaran PMK dari authenticator maka pemeriksaan MICakan gagal Authenticator juga dapat menghitung temporal key setelahmendapatkan nonce dari supplicant- Authenticator 1048774 Suppicant authenticator mengirimkan pesan telahsiap untuk memulai enkripsi Pesan ini dilindungi MAC sehinggasupplicant dapat menverifikasi kebenaran PMK dari authenticator- Supplicant 1048774 Authenticator supplicant memberikan pesan bahwa telahsiap menginstall kunci dan memulai enkripsi Setelah menerima pesanini authenticator juga menginstall kunci dan pesan-pesan berikutnyadikirimkan dalam bentuk yang sudah terenkripsib Key hierarchy Access point membuat bilangan acak sepanjang 256 bitsebagai Group Master Key (GMK) Algoritma pembuatan angka randomtidak didefinisikan dalam standar WPA namun diusulkan akan didefinisikanpada standar IEEE 80211i Setelah GMK didapatkan access point memilihsebuah nonce dan dengan menggunakan MAC Address dari access pointditurunkan dua buah kunci sebagai group temporal key yaitu group

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 26: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

encryption key 128 bit dan group integrity key 128 bit GTK kemudiandikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsidengan menggunakan kunci EAPOL Key Encription Key untuk masingmasingsupplicantbull Enkripsi dalam WPA WPA menggunakan protokol enkripsi yang disebutdengan Temporary Key Integrity Protocol (TKIP) TKIP mendukung pengubahankunci (rekeying) untuk pairwise key dan group key Algoritma enkripsiyang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEPyaitu algoritma RC4 Berbagai kelemahan terdapat dalam WEP yaitu sepertiyang dibahas pada bab sebelumnya secara umum kelemahan WEP adalah1 Lapisan Wireless LAN adalah lapisan yang berhubungan dengan prosestransmisi data termasuk juga untuk melakukan enkripsi dan deskripsi372 Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapatdihindari kemungkinan terjadinya pengulangan3 Pembuatan kunci yang dihasilkan dari initialization vector memungkinkanadanya weak key yang rentan terhadap serangan (FMS attack)4 Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahanpada pesan (integritas pesan)5 Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yanglama6 Tidak adanya perlindungan terhadap replay attack7 TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapatdalam WEPFitur-fitur keamanan yang disediakan oleh TKIP adalah1 Penambahan besar ukuran initialization vector untuk mencegah terjadinyapengulangan nilai initialization vector2 Pengubahan cara pemilihan initialization vector untuk mencegah terjadinyaweak key juga mencegah terjadinya kemungkinan replay attack3 Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packetkey mixing)4 Penggunaan message integrity protocol yang lebih baik untuk mencegahterjadinya modifikasi pesan5 Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadapkunci rahasia yang digunakanTKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama(master key) Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasiayang berbeda Proses penurunan kunci menggunakan campuran (mixing) daribit-bit informasi yang bervariasi kedalam sebuah fungsi hash Untuk mencegahterjadinya pengulangan initialization vector (IV reuse) maka initializationvector yang digunakan dalam TKIP diperpanjang menjadi 48 bit selain ituproses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak keyyang menjadi kelemahan dalam WEP Proses pembuatan kunci tersebut melalui2 (dua) fase381 Fase pertama menggunakan 32 bit pertama dari initialization vector (upperIV) MAC Address (48 bit) dan kunci session (128 bit) dan menghasikankeluaran sepanjang 80 bit

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 27: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

2 Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV)dan menghasilkan keluaran yang disebut dengan per packet key sepanjang128 bitMAC Address digunakan sebagai masukan dalam fase pertama key mixing untukmemastikan kunci yang dihasilkan unik apabila wireless user menggunakankunci sesion yang sama Dua buah device yang berkomunikasi pasti menggunakankunci session yang sama Masing-masing device tersebut mempunyaiMAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unikProses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuksetiap paket yang dikirimkan (setiap terjadi penambahan nilai initializationvector) Fase pertama hanya menggunakan 32 bit pertama initialization vectorsedangkan panjang initialization vector adalah 48 bit karena itu hanyadiperlukan penghitungan ulang setiap 216 (65536) paket Kunci enkripsi RC4mempunyai panjang 128 bit 24 bit pertama dari kunci tersebut diperoleh darihasil gabungan 16 bit initialization vector dimana di tengah-tengahnyadisisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weakkey 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase keduakey mixing yang disebut dengan per packet key (Gambar 21)Gambar 21 Per Packet Key Mixing [EDN04]39WEP tidak mempunyai perlindungan terhadap kemungkinan replay attackKarena itulah TKIP mengembangkan mekanisme untuk mengatasi hal iniyang disebut TKIP Sequence Counter (TSC) Mekanisme ini sebenarnyamenggunakan initialization vector yang berperan sebagai sequencecounter dimana nilainya selalu diawali dengan O dan ditambahkan ldquo1rdquountuk setiap pengiriman paket Karena TKIP menggunakan initializationvector dengan panjang 48 bit yang berarti ada 248 (281474876710656)kemungkinan nilai initialization vector maka nilai initialization vectordijamin tidak akan berulang Apabila paket yang datang mempunyai TSCyang tidak sesuai dengan urutan maka paket tersebut akan ditolakbull Integritas Data dalam WPA WEP menggunakan mekanisme untukmendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity checkvalue (ICV) Namun penyerang dapat dengan mudah memodifikasi pesan danmenghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]Cara paling efektif untuk menjaga integritas data adalah dengan menggunakanMessage Integrity Code (MIC) yang dihitung dari kombinasi antara semua paketdata dalam paket yang dikirimkan dengan kunci rahasia MIC dihitung denganmenggunakan proses yang non reversible sehingga penyerang hanya dapatmenghitung MIC hanya jika mengetahui kunci rahasia Proses perhitungan MICmembutuhkan banyak proses perkalian sehingga diperlukan sumber dayakomputasi yang besar Mikroprosesor yang terdapat di dalam access pointmaupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itupadahal WPA dirancang untuk meningkatkan keamanan pada perangkat keraswireless LAN yang tersedia saat ini tanpa diperlukan adanya hardware upgradeUntuk menanggapi masalah keamanan dalam integritas data denganketerbatasan perangkat keras yang ada WPA menggunakan metode yangdirancang oleh Neil Ferguson yang disebut dengan michael Michael adalahsuatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 28: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

hanya proses shift dan penambahan Michael hanya menggunakan 20 bit (+1juta kemungkinan nilai) sehingga terdapat kemungkinan satu dari sejuta anggkarandom menggunakan MIC yang benar40Karena itulah digunakan suatu metode yang disebut countermeasures untukmendeteksi apabila terjadi serangan terhadap MIC Countermeasures adalah halyang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksiadanya paket yang mempunyai MIC yang salah (yang berarti terjadi seranganterhadap MIC) Jika dideteksi terjadinya serangan terhadap MIC maka semuakunci rahasia akan diganti Tindakan countermeasures ini akan membatasipenyerangan sehingga hanya dapat melakukan satu serangan setiap detiknyaSalah satu kelemahan dari adanya countermeasures ini adalah membuka celahuntuk dilakukannya denial of service attack [EDN04] Namun dalam kenyataanpemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena1 TKIP Sequence Counter (TSC) juga merupakan initialization vector daninitialization vector digunakan dalam perhitungan untuk melakukan perpacketkey mixing Pergantian pada TSC akan menyebabkan paket tidakdapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahandalam integritas paket dan kemudian paket tersebut akan dibuang Untukmelakukan denial of service attack penyerang harus mencuri paket yangditransmisikan memodifikasi MIC menghitung ulang integrity check valuedan baru kemudian mengirimkannya ke tujuan2 Paket dapat dipalsukan apabila digunakan TSC yang benar sehingga pakettersebut tidak akan ditolak karena dianggap ldquoout of sequencerdquo41BAB III METODOLOGI31 Kerangka PemikiranDalam menjelaskan permasalahan suatu kerangka pemikiran disajikanuntuk memudahkan pemahaman alur berfikir dalam penelitian ini Secara umummetode penelitian yang digunakan tersusun dalam suatu diagram alir penelitianpada Gambar 22WEP WEBWPA Proxy VPNFINISHSTARTPerumusanMasalahPerumusanTujuanPenyusunanMetodologiPenarikanKesimpulanPengumpulanDataAnalisisDataPerancanganSeranganPenyeranganStudiLitelatur

Gambar 22 Diagram Alir Penelitian4232 Tata Laksana

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 29: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Penelitian ini dilakukan dalam beberapa tahapan yaitubull Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasidan dirumuskan berdasarkan aspek keamanan protokol Wireless LANbull Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakahhipotesa tersebut merupakan jawaban atas pemasalahan yang adabull Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokolWireless LAN yang akan diuji Secara garis besar studi litelatur ini mencakupmateri mengenai topologi standart keamanan serangan dan protokol WirelessLAN Informasi dikumpulkan secara online dan offline informasi onlinedidapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internetInformasi offline dikumpulkan dari beberapa majalah dan buku yang membahasmengenai Wireless LANbull Perancangan serangan dalam penelitian ini menggunakan topologi infrastrukturdengan menggunakan 9 (sembilan) wireless user (IP address 1921682221 sd1921682229) yang dihubungankan dengan 1 (satu) server (1921682220)melalui 1 (satu) access point dan 1 (satu) penyerang Desain infrastruktur dipilihkarena desain ini yang sering digunakan oleh penyerang diarea publikSeperti dilihat pada Gambar 23 Kecepatan transmisi Wireless LAN antaraaccess point dan wireless user 54 MBps (standar 80211g) antara access pointdan server 100 MbpsGambar 23 Topologi Percobaan Serangan43bull Penelitian ini dilakukan percobaan serangan terhadap infrastruktur WirelessLAN di PT Masterdata dengan menggunakan protokol keamanan WEP WPAWeb Proxy dan Virtual Private Network Uji coba serangan dikategorikansebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatikdengan perbedaan jarak antara penyerang dan access point dengan kekuatansignal yang berbeda yaitu 20 meter 40 meter 60 meter 80 meter 100 meterMasing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yangberbeda yaitu posisi A (utara) B (selatan) C (barat) dan D (timur) deprtiditunjukkan pada Gambar 24A (utara)PenyerangPenyerang PenyerangC (Barat) D (Timur)B (selatan)PenyerangGambar 24 Arah Percobaan Penyerangan44bull Tahapan-tahapan uji serangan yaitu sebagai berikuta Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaanhotspot PT Masterdata menggunakan software Network Stumbler 040l(konfigurasi software dapat dilihat lampiran 1)b Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungandengan hotspot dengan membuka wireless network connection(konfigurasi software dapat dilihat lampiran 2)c Penulis berusaha memecahkan password atau network key pada access pointyang digunakan menggunakan software Aircrack v21 (konfigurasisoftware dapat dilihat lampiran 3)

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 30: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

d Setelah password berhasil dipecahkan maka penulis berusaha melakukanpengambilan data terhadap wireless user yang sedang melakukanpengiriman data ke server Adapun paket data yang dikirim berukuran10MB 20MB dan 30MBe Dalam serangan tersebut diukur data yang dikirim data yang diterima dandata yang hilang menggunakan software NetQuality Versi 271 ditempatkandi server (konfigurasi software dapat dilihat pada lampiran 4) Wireless usermenggunakan 3 (tiga) kategori wireless network key sebagai berikut- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo Disable ldquo (konfigurasi dapat dilihat pada lampiran 5)- Network authentication disetting ldquoOpenldquo dan encryption disettingldquo WEPldquo (konfigurasi dapat dilihat pada lampiran 6)- Network authentication disetting ldquoWPAldquo dan encryption disetting ldquo TKIPrdquo(konfigurasi dapat dilihat pada lampiran 7)f Penulis juga mencari salah satu IP address wireless user menggunakan GFILANguard NSS70 (konfigurasi software dapat dilihat lampiran 8)g Setelah berhasil mengetahui satu IP address wireless user maka dilakukanpemanipulasian MAC Address (IP address) yang sah menggunakan softwareEtherchange v10 sebagai pihak yang mempunyai hak akses ke dalam sistem(konfigurasi software dapat dilihat lampiran 9) Hasil manipulasi dapatdilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0106yang berada di server (konfigurasi software dapat dilihat lampiran 10)45h Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metodaMetode 1 (wireless user asli melakukan koneksi terlebih dahulu)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli membuka session koneksi Wireless dengan melakukanlogin ke Web Proxy- Wireless user asli terkoneksi dengan serverProses yang dilakukan penyerang - Wireless user asli terkoneksi dengan server- Penyerang menyadap paket untuk mendapatkan MAC Address yangsah menggunakan software GFI LANguard- Penyerang memalsukan MAC Address miliknyamengunakan softwareetherchange- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT Masterdata- Penyerang terkoneksi dengan serverMetode 2 (Penyerang melakukan koneksi terlebih dahulu)Proses yang dilakukan penyerang- Penyerang melakukan koneksi dengan access point berdasarkan informasiMAC Address yang sudah dipalsukan- Penyerang mendapatkan IP Address dari hotspot PT masterdata- Penyerang membuka session koneksi Wireless LAN dengan melakukan

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 31: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

login ke Web Proxy (dengan mencuri identiras login)Proses yang dilakukan Wireless user asli- Wireless user asli melakukan koneksi dengan access point berdasarkaninformasi MAC Address- Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata- Wireless user asli tidak dapat membuka session koneksi Wireless LANdengan melakukan login ke Web Proxy46Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1Keluaran atau hasil yang didapat oleh penyerang- Serangan berhasil jika IP Address dari wireless user asli dan penyerangberbeda (yang didapat dari server)- Serangan gagal jika IP Address dari wireless user asli dan penyerang sama(yang didapat dari server) 1048774 dalam hal ini koneksi dari wireless user aslijuga terganggu selama penyerang masih ada dalam jaringan dengan IPAddress tersebut- Apabila serangan gagal dilakukan konfigurasi IP Address secara manualpada salah satu device Setelah mendapatkan IP Address berbeda serangantersebut berhasilHasil yang diharapkan pada waktu percobaan menggunakan Metode 2Keluaran atau hasil yang didapatkan oleh penyerang dan wireless userasli- Serangan berhasil jika MAC Address dan identitas login benar- Setelah wireless user asli melakukan koneksi apabila IP Address dariwireless user asli dan penyerang berbeda (yang didapat dari server) makakedua device tidak mengalami gangguan koneksi- Koneksi kedua device menjadi lancar kembali setelah dilakukankonfigurasi IP Address secara manual pada salah satu device sehinggakedua IP Address menjadi berbedai Wireless user menggunakan software user-VPN setelah tahapan-tahapanserangan ldquoardquo sd ldquohrdquo dilakukan untuk menguji serangan terhadap keamananVPN (konfigurasi software dapat dilihat lampiran 11)j Metode pengumpulan data penelitian menggunakan data primer yangdiambil secara langsung menggunakan software yang ditempatkan di serverData-data dan informasi yang telah dikumpulkan kemudian dikompilasikanuntuk dianalisis menggunakan metoda analisis perbandingan4733 Waktu dan Tempat PenelitianPenelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007bertempat di Divisi Informasi Teknologi (IT) PT Masterdata Ruko ketapangIndah Jakata34 Bahan dan Alat PenelitianDalam penelitian ini bahan penelitian berupa teori dasar keamanan WirelessLAN yang diambil dari beragam litelatur seperti buku jurnal artikel berbentuksoftcopy dan hardcopy Spesifikasi alat penelitian yang digunakan ini antara lain1 Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PTMasterdataaBelkin Wireless G Router Access point Adapter

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 32: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

bServer IBM Processor PIV 14GHz Memori 2 GHz Windows 2000 servercSoftware NetQuality V 271 (melihat tingkat keberhasilan pengiriman data)dSoftware Packet Sniffer Tool Ethereal V0106 (menangkap file)2 Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless useraNotebook Toshiba 2400 Processor PIV 14 GB Memori 512MBbWireless Network Interface Internal Toshiba Sistem operasi Win Xp ProcSoftware Open VPN (untuk membuat konfigurasi VPN di wireless user)3 Spesifikasi perangkat keras dan lunak penyerangaNotebook Acer 3620 Processor PIV 17 GHz Memori SDRAM 760 MBbWireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BGcSistem operasi Windows Xp ProfesionaldSoftware Network Stumbler 040l (memonitor keberadaan access point)eSoftware Aircrack v212 (memecahkan network key atau pasword)f Software GFI LANguard NSS70 (mendeteksi IP Address)gSoftware MAC Address Ppoofing Tool Etherchange v10 (memanipulasi IP)48BAB IV HASIL PERCOBAAN DAN PEMBAHASANAnalisis perlu dilakukan untuk melakukan perancangan keamanan WirelessLAN di PT Masterdata Seperti yang sudah dibahas pada sub bab 23 perancangansebuah model keamanan tidak dapat tergantung pada sebuah teknologi yangdiangap ldquouacutenbreaktablerdquo namun terdapat berbagai faktor perlu diperhatikan Babini memberikan analisis faktor-faktor perancangan model keamanan Wireless LANdengan menggunakan 4 (empat) macam protokol keamanan yang mungkinditerapkan di PT Masterdata yaitu menggunakan protokol WEP WPA WebProxy dan Virtual Private Network41 Analisis Faktor Keamanan Wireless LANPerancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktorPada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagaibahan pemikiran dalam merancang solusi keamanan Wireless LAN di PTMasterdataTabel 2 Analisis Faktor Model Keamanan di PT MasterdataFaktor Analisis di PT MasterdataPenyerang Siapa bull Orang yang mempunyai akses ke dalamWireless LAN (authorized wireless user)bull Orang yang tidak mempunyai akses ke dalamWireless LAN (unauthorized wireless user)MotivasiatauTujuan bull Mencuri data atau informasi rahasia (darijaringan internet)bull Memperoleh akses internetbull Menimbulkan gangguan dan kerugianAset yangberesikobull Access pointbull Jaringan internal (infrastruktur jaringan yang sudah ada)bull Wireless user ( yang terkoneksi dengan accces point)

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 33: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

49Faktor Analisis di PT MasterdataAncaman Serangan atau ancaman apa yang mungkin dilakukanterhadap otentikasi akses kontrol kerahasiaan integritasdan ketersediaanPerlindungan yangadaPerlindungan keamanan apa yang mungkin dilakukanbull Perlindungan fisik (gedung petugas keamanan)bull Perlindungan keamanan pada serverPotensikelemahanbull Otentikasi sistembull Akses kontrolbull Kerahasiaan databull Integritas databull Ketersediaan sistemPerlindungantambahanDibahas pada masing-masing subbab selanjutnya (42-45)Berdasarkan data yang terdapat pada Tabel 2 perancangan sebuah modelkeamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah adaseperti Proxy server LDAP server dan DHCP server sehingga analisis keamananyang dilakukan penulis tidak mencakup hal-hal tersebut Dalam merancangsebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresikoterhadap setiap potensi kelemahan yang ada siapa penyerang yang mungkinmenimbulkan gangguan serta motivasi dari dilakukannya serangan tersebut untukmasing-masing potensi kelemahan yang ada Analisis mengenai hal-hal inidiperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yangdibutuhkan Analisis mengenai hal tersebut dapat dilihat pada Tabel 3Tabel 3 Analisis Keamanan Wireless LAN di PT MasterdataPotensiKelemahanPenyerang Motivasi tujuan Aset yang beresikoOtentikasisistemUnauthorizedwireless userMencuri datamengakses internetAccess point jaringaninternal wireless user50AksesKontrolUnauthorizedwireless userMencuri data

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 34: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

mengakses internetAccess point jaringaninternal wireless userKerahasiaanDataUnauthorizedwireless user danauthorizedwireless userMencuri dataMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userIntegritasDataUnauthorizedwireless userMenimbulkangangguan dankerugianAccess point jaringaninternal wireless userKetersediaaan SistemUnauthorizedwireless user danauthorizedwireless userMenimbulkangangguan dankerugianAccess point wirelessuserPada Tabel 3 yang dimaksud dengan authorized wireless user adalahpengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalamjaringan Wireless LAN baik berupa pengguna yang memang mempunyai logindan password yang sah (legitimate wireless user) maupun pengguna yang berhasilmasuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitaslogin atau mencuri session) Sedangkan yang dimaksud dengan unauthorizedwireless user adalah orang yang belum mempunyai akses atau yang belummelakukan koneksi ke dalam Wireless LAN Serangan yang dilakukan olehunauthorized wireless user berarti serangan tersebut dapat terjadi walaupunpenyerang belum melakukan koneksi dengan Wireless LAN Hal ini dimungkinkankarena karakteristik jaringan Wireless LAN yang menggunakan medium udarasebagai transmisi data sehingga siapapun dapat menangkap komunikasi yangsedang berlangsung (passive snooping) Sedangkan serangan yang dilakukan oleh

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 35: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LANdan dapat dilakukan oleh orang yang memang memiliki login (legitimate wirelessuser) maupun oleh orang yang memang tidak memiliki login (dengan mencuriidentitas atau session)5142 Analisis Menggunakan Protokol WEPProtokol WEP mempunyai kelemahan utama dalam dari segi otentikasikerahasiaan dan integrasi data Keterbatasan perlindungan keamanan yang adadimana transmisi data ditransmisikan dalam bentuk text biasa (clear text) Hal iniberarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerangdengan mudah untuk menyadap transmisi data Penulis melakukan percobaanuntuk membuktikan kelemahan protokol WEP Serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user ke servermengunakan protokol WEP Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point sehingga penulis dapat denganmudah terkoneksi dengan access point Penulis juga berhasil melakukanpengambilan data sehingga data yang diterima mengalami gangguan dan berhasilmerubah IP Address wireless user asli seperti dijelaskan pada Gambar 25Gambar 26 Gambar 27 dan Gambar 28

010002000300020 40 60 80 100Jarak (m)W a k t u ( d e t i k )WEPGambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP5201020304020 40 60 80 100Jarak (m)J u m la h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

010

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 36: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

20304020 40 60 80 100 Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP53

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t ( M B )10 MB20 MB30 MBGambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WEPmembuktikan ketidakamanan penggunaan protokol tersebut dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Sertapenggunaan protokol WEP di wireless user masih memungkinkan terjadinyakegagalan dalam pengiriman data Jadi dari keberhasilan serangan terhadapprotokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahanancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP(Tabel 4)Tabel 4 Analisis Protokol WEPPotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanOtentikasiSistemMan-in-themiddleattackdan sessionhijaking

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 37: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Mudah (terdapatsoftware yang dapatdigunakan misalnyamonkey jack)Upper layerauthentication yangmenggunakan mutualauthentication54PotensikelemahanAncaman Derajat kesulitan PerlindunganTambahanAkseskontrolMAC AddressspoofingMudah (menggunakansoftware Ethercharge)Protokol 8021xKerahasiaandataAttack terhadapkuncienkripsi (kunciWEP)Mudah (terdapatsoftware yang dapatdigunakan misalnyaAirsnort AircrackManajemen kuncidengan 8021x danenkripsi dengan TKIPdan AESIntegritasdataModifikasipesanRepplay attackSedang (butuhpengetahuan khusus)CBC-MACSequence counterKetersediaansistemJamming signal Mudah (menggunakanperangkat penggangufrekuensi Wireless

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 38: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

LAN)Keamanan Padafrequensi radio yangdigunakanDenial ofserviceMudah (mengirimkanpaket disassociationdan deauthenticationsecara terus menerusatau flooding)Paket disassociationdan deauthenticationyang amanBerdasarkan analisis yang terdapat pada Tabel 8 dapat diambil kesimpulanbahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangankarena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah danbiasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh diinternet untuk melakukan serangan tersebut Walaupun ada juga serangan yangmemerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitumelakukan serangan terhadap integritas data Serangan ini memerlukanpengetahuan khusus untuk mengetahui mengenai format standar dari paket yangdipalsukan5543 Analisis Menggunakan Protokol WPAProtokol WPA mampu mengatasi sebagian besar kelemahan yang terdapatpada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaansistem Seperti protokol WEP transmisi data ditransmisikan dalam bentuktext biasa (clear text) Hal ini berarti kesamaan dalam titik kelemahan keamananyang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisidata Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPAjika diterapkan pada Wireless LAN yaitu melakukan serangan terhadap encryption(Network Key atau password) yang digunakan oleh access point dan seranganterhadap pengambilan data yang dikirimkan oleh wireless user menggunakanprotokol WPA ke server Serangan tersebut berhasil dilakukan dimana penulisberhasil memecahkan password access point yang digunakan oleh PT Masterdatasehingga penulis dapat dengan mudah terkoneksi dengan access point PTMasterdata Penulis juga berhasil melakukan pengambilan data sehingga datayang diterima mengalami gangguan seperti dijelaskan pada Gambar 29 Gambar30 Gambar 31 dan Gambar 320100020003000400020 40 60 80 100Jarak (m)

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 39: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

W a k tu (d e tik )WPAGambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA56

020406020 40 60 80 100Jarak (m)J u m l a h P a k e t D a t a ( M B )10 MB20 MB30 MBGambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangDiterima) terhadap Protokol WEP

020406020 40 60 80 100Jarak (m) Jumla hPaketData (MB)10 MB20 MB30 MBGambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yangHilang) terhadap Protokol WEP57

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 40: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

020406020 40 60 80 100Jarak (m)R e s p o n T im e ( d e t ik )10 MB20 MB30 MBGambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yangDiterima di server) terhadap Protokol WEPBerdasarkan dari hasil percobaan serangan terhadap protokol WPAmempunyai kelemahan yang sama dengan protokol WEP dan dapat analisisbahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu(respon time) pemecahan pasword yang digunakan access point Penggunaanprotokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalandalam pengiriman data Jadi dari keberhasilan serangan terhadap protokolkeamanan WPA dapat ditabelkan kemungkinan potensi kelemahan ancaman danderajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskanpada Tabel 5Tabel 5 Analisis protokol WPAPotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanIntegritas data ModifikasiPesanSulit (butuhpengetahuankhusus dan usahayang lebih)CBC-MAC58PotensiKelemahanAncaman DerajatKesulitanPerlindunganTambahanKetersediaanSistem

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 41: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Denial ofService AttackJaming SignalMudah(mengirimkanpaketdisassosiation dandeauthenticationterus menerus atauflooding)Mudah(menggunakanperangkat denganfrekuensi yangmenggangguWireless LANPaket disassociation dandeauthentication yangamanKeamanan Padafrequensi radio yangdigunakanProtokol WPA dirancang untuk diimplementasikan tanpa perlu menunguperangkat keras yang mendukung IEEE11i muncul dipasaran Protokol WPAhanya memerlukan dukungan peningkatan kemampuan perangkat lunak (softwareupgrade) Namun ternyata tidak semua perangkat lunak dapat di upgrade untukmendukung WPA Beberapa perangkat jaringan Wireless LAN seperti PDA(Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatasuntuk dapat mendukung WPA selain itu juga ada beberapa perangkat WirelessLAN seperti access point dan wireless card yang tidak dapat mendukung WPA[NIC03] Alternatif penggunaan WPA sebagai solusi keamanan di PT Masterdataterhambat dengan infrastruktur yang ada karena beberapa access point yangdimiliki PT Masterdata juga tidak mendukung WPA Selain itu penggunaanWPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukanakses ke jaringan Wireless LAN di PT Masterdata karena tidak semua perangkatdapat mendukung solusi keamanan dengan WPA Karena berbagai keterbatasanyang ada implementasi Wireless LAN yang dikembangkan di PT Masterdata saatini tidak dapat menggunakan WPA5944 Analisis Menggunakan Keamanan Web ProxySaat penulis melakukan penelitian jaringan Wireless LAN di lingkungan PTMasterdata sedang dikembangkan dengan menggunakan Web Proxy Analisisyang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedangdiimplementasikan di PT Masterdatabull Arsitektur Keamanan Web ProxyJaringan Wireless LAN di Divisi TI (teknologi Informasi) PT Masterdatamerupakan bagian dari jaringan yang terdapat di PT Masterdata Semua accesspoint yang terdapat di PT Masterdata dan semua wireless user terhubung

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 42: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

dengan adanya sebuah Virtual Local Area Network (VLAN) Dengan konsepVLAN ini semua jaringan Wireless LAN yang terdapat di masing-masing divisiseolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gatewaysebagai server Gambar arsitektur Wireless LAN yang saat ini terdapat di PTMasterdata dapat dilihat pada Gambar 33Gambar 33 Arsitektur Wireless LAN di PT MasterdataPada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabelmerupakan bagian dari jaringan terintegrasi Setiap permintaan koneksi dariwireless user akan menuju ke hotspot PT Masterdata Gateway Akses kontrolterhadap device yang ingin melakukan koneksi dilakukan dengan menggunakanMAC Address dari pengguna yang disimpan dalam server LDAP (LightweightDirection Access Protocol)60Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yangmenggunakan protokol Secure Socket Layer (SSL) SSL adalah protokol keamananyang bekerja di atas lapisan ke 4 (empat) OSI (transport layer) dimanasemua data-data yang melalui protokol ini akan dienkripsi Setelah penggunaterotentikasi maka pengguna akan mendapatkan hak akses kedalam jaringankabel internal dan ke internal (dengan menggunakan proxy server) PenggunaWireless LAN menggunakan Web Proxy dengan protokol SSL dalam prosesotentifikasi memberikan perlindungan keamanan terhadap pencurian informasiwireless username dan password karena data-data tersebut ditransmisikan dalambentuk terenkripsi Proses koneksi wireless user digambarkan secara jelas padaGambar 34Gambar 34 Proses koneksi Wireless LAN di PT MasterdataPenjelasan mengenai proses yang terjadi pada adalah sebagai berikut1Wireless user akan melakukan proses asosiasi dengan access point denganmenggunakan open system authentication (tanpa menggunakan WEP)612Access point melakukan akses kontrol terhadap permintaaan asosiasi dariwireless user dengan melakukan query ke hotspot PT Masterdata berdasarkaninformasi MAC Address yang dimiliki oleh wireless user3Query yang diterima oleh hotspot PT Masterdata diteruskan ke server untukmendapatkan informasi apakah MAC Address dari wireless user merupakandevice yang sudah terdaftar4Server memberikan konfirmasi apakah MAC Address terdapat didalamdatabase atau tidak5Hotspot PT Masterdata Gateway menerima informasi dari server dankemudian memberikan konfirmasi proses asosiasi diterima atau tidakberdasarkan informasi tersebut yaitu apabila MAC Address sudah terdaftarmaka proses asosiasi diterima dan demikian sebaliknya6Access point memberikan konfirmasi ke wireless user bahwa proses asosiasitelah berhasil dilakukan atau tidak7Apabila proses asosiasi berhasil akan dilakukan proses-proses berikutnya(proses ke tujuh dan seterusnya) Mula-mula wireless user akan mengirimkanbroadcast request ke server yang terdapat pada hotspot PT Masterdatagateway Dalam hal ini sebenarnya semua transisi terjadi melalui access pointnamun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 43: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

untuk mempermudah pemahaman kemudian hotspot PT Masterdata akanmerespon dengan memberikan sebuah IP address yang diperoleh8Setelah wireless user mendapatkan sebuah IP address diperlukan suatu prosesotentifikasi untuk memastikan bahwa wireless user merupakan pengguna yangmemang mempunyai hak akses Untuk itu wireless user harus memasukaninformasi berupa wireless username dan password melalui Web Proxy yangmenggunakan protokol SSL Dimana data-data yang ditrasnsmisikan akandienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahuiidentitas rahasia dari wireless user9Informasi wireless username dan password akan digunakan oleh hotspot PTMasterdata untuk melakukan query ke server6210 Server memberikan respon apakah proses otentifikasi diterima atau tidakdengan memeriksakan apakah kombinasi wireless username dan paswordterdapat dalam direktori database11 Apakah proses otentifikasi diterima hotspot PT Masterdata gateway akanmemberikan akses bagi wireless user untuk masuk ke dalam jaringan PTMasterdata Dan apabila proses otentifikasi gagal maka wireless user harusmemasukan ulang informasi wireless user name dan password melalui WebProxy12 Wireless user yang telah mempunyai hak akses ke jaringan total (telahterotentifikasi) dapat melakukan koneksi ke dalam jaringan internal yangterdapat di PT Masterdata13 Setelah terotentifikasi wireless user dapat melakukan koneksi keluar jaringaninternal yaitu ke internet dengan melalui proxy server (firewall)bull Keamanan Web ProxyPenggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasimemberikan perlindungan keamanan terhadap pencurian informasi wirelessusername dan pasword karena data-data tersebut ditransmisikan dalam bentukterenkripsi Selain itu kemungkinan terjadinya replay attack dan man-in-themiddleattack dalam proses otentikasi juga dapat diatasi dengan mengunakankeunggulan protokol SSL itu sendiri yaitu dengan menggunakan nonce dancertificatebull Kemungkinan Serangan pada Keamanan Web ProxyKeamanan Web Proxy menggunakan protokol SSL yang menyediakankeamanan pada pada lapisan diatas transport layer namun hanya terjadi padasaat proses otentifikasi Keterbatasan perlindungan keamanan yang adamenjadikan titik kelemahan sehingga dapat dilakukan serangan terhadapWireless LAN Serangan yang dapat dilakukan terjadi pada lapisan data linklayer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokolkeamanan apapun (Gambar 35)63Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web ProxyAnalisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6Tabel 6 Kemungkinan Serangan pada Keamanan Web ProxyPotensi Kelemahan AncamanOtentifikasi Sistem Session hijackingAkses Kontrol MAC Address Spoofing

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 44: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Kerahasiaaan data Eavesdropping (apabila menggunakan protokolyang tidak menyediakan layanan keamanan sepertiHTTP FTP dan telnetIntegritas Data Modifikasi pesan dan replay attack (apabilamenggunakan protokol lapisan atas yang tidakaman)Ketersediaan sistem Denial of service attack dan jamming signalPerlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas)dalam Wireless LAN di PT Masterdata hanya terbatas pada penggunaaanprotokol yang aman contohnya SSL dan SHL (Secure Shell) Protokol-protokolyang aman ini berjalan dilapisan protokol standar keamanan IEEE 80211 (datalink layer) Protokol-protokol tersebut menyediakan otentifikasi enkripsi danintegritas daya yang tangguh Protokol yang lain terdapat dilapisan atas(application layer) seperti HTTP FTP dan telnet bukan merupakan protokolyang aman karena semua data yang ditransmisikan merupakan text biasa64Implementasi jaringan Wireless LAN dilingkungan PT Masterdata tidakmenggunakan keamanan lapisan data link layer (seperti WEP dan WPA)karena itu transmisi data dari protokol yang ldquotidak amanrdquo tersebut tetapditransmisikan dalam bentuk text biasa (clear text) Hal ini berarti titikkelemahan dalam keamanan yang dapat dimanfaatkan penyerang untukmenyadap transmisi data tersebut Penulis melakukan percobaan untukmelakukan serangan terhadap otentifikasi dan akses kontrol dari sistem WebProxy di PT masterdata Serangan dilakukan adalah session hijacking yaituserangan yang dilakukan untuk mencuri session dari seorang wireless user yangsudah terotentifikasi dengan access point Penjelasan mengenai sessionhijacking telah dibahas pada bab sebelumnya Ilustrasi mengenai serangan inidapat dilihat pada Gambar 36Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy65Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringandan posisi penyerang digambarkan sebagai titik B Session hidjacking dapat dilakukanoleh orang yang tidak memiliki akses ke dalam jaringan karenapenyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringanWireless LAN (passsive snooping) Kemudian penyerang akan mendapatkaninformasi session di jaringan (Gambar 36 titik A) Penyerang (Gambar 36 titikB) dapat bertindak seolah-olah dengan access point dan mengirimkan pesandisassociate palsu kepada wireless user Kemudian penyerang menggunakanMAC Address tersebut untuk dapat melakukan asosiasi dengan access point danmendapat IP Address dari server yang terdapat di hotspot PT Masterdata(Gambar 36 titik C) Untuk melakukan serangan session hijacking penyerangmula-mula akan menyadap paket untuk mendapat informasi MAC Address yangsedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspotPT Masterdata menggunakan Software GFI LANguard NSS 70 Hasilpendeteksian IP Address dapat digambarkan pada Gambar 370510152025

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 45: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

3020 40 60 80 100Jarak (m)Respontime(detik)Deteksi IP

Gambar 37 Hasil Percobaan Serangan Pendeteksian IP AddressKemudian setelah berhasil mengetahui IP Address PT Masterdata makadilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade)mengguna-kan software EtherChange v10 sebagai pihak yang mempunyai hakakses ke dalam sistem Hasil manipulasi dapat dilihat pada software Packetsniffer tool (menangkap file) ethereal V0106 yang berada di server (Gambar38)66Gambar 38 Hasil Serangan Manipulasi MAC AddressPenulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5(lima) jarak yang berbeda Percobaan serangan pertama dilakukan dalamkeadaan dimana wireless user asli sebenarnya melakukan koneksi terlebihdahulu daripada wireless user penyerang (device yang telah diubah MACAddressnya) Percobaan serangan kedua dilakukan karena memungkinkan suatukeadaan bahwa wireless user penyerang telah berhasil melakukan koneksi padajaringan sebelumnya (dampak dari session hijacking) sehingga mengetahuiinformasi MAC Address yang sah dan dapat mencuri informasi identitaswireless user asli yang sah yaitu wireless username dan password (misalnyamelalui password proxy server yang ditransmisikan dalam bentuk text biasa)Hasil percobaan yang dilakukan penulis baik melalui pergantian IP addresssecara manual maupun tidak menunjukan keberhasilan dalam melakukankoneksi Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat padaGambar 39 dan Gambar 40 Gambar 39 menunjukan konfigurasi koneksiWireless LAN yang dilakukan pada device yang sebenarnya Gambar 40menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada deviceyang telah diubah MAC Addressnya Dalam ilustrasi ini terjadi koneksi dari duabuah device yang mempunyai MAC Address yang sama namun masing-masingmendapatkan IP Address yang berbeda67Gambar 39 Konfigurasi Koneksi Wireless LAN pada User AsliGambar 40 Konfigurasi Koneksi Wireless LAN pada PenyerangPenulis telah mencoba attack ini namun belum berhasil dalam pengirimanpesan disassociation kepada wireless user Penulis hanya berhasil mencobamengambil session dari pengguna yang telah terotentifikasi dengan access pointnamun tidak memutuskan koneksinya dengan access point Dari percobaanyang dilakukan beberapa diantaranya menunjukan bahwa penyerang mendapatkanIP Address dari server yang ternyata sama dengan device asli dan sisanyamenunjukan bahwa wireless user asli dan penyerang mendapatkan IP Addressyang berbeda Hal ini terjadi dalam kedua percobaan baik wireless user aslimelakukan koneksi terlebih dahulu daripada penyerang maupun sebaliknyaApabila wireless user asli dan penyerang memiliki IP Address yang berbedamaka koneksi akan berjalan tanpa mengalami gangguan Namun apabilawireless user asli dan penyerang memiliki koneksi IP Address yang sama makawireless user asli dan penyerang tersebut mengalami gangguan koneksi Penulismelakukan percobaan dengan mengganti IP Address secara manual pada salahsatu wireless user asli atau pada penyerang Hasil penyerangan terhadap

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 46: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

pemanipulasian IP Address dapat dilihat pada Gambar 416805101520253020 40 60 80 100Jarak (m)Respon time (detik)

Metoda 1 Metoda 2Gambar 41 Hasil Serangan Manipulasi IP Address45 Analisis Menggunakan Keamanan VPNKeamanan Virtual Private Network (VPN) merupakan suatu jaringankomunikasi lokal yang terhubung melalui media jaringan publik Gagasan daripenggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasingwireless user yang terdistribusi dapat saling berkomunikasi secara amanmelalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yangdapat berkomunikasi secara bebas dan aman melalui jaringan umum Secaraumum arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerahyaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapatdipercaya (untrusted zone) Gambar 42 [EDN04] Trusted zone adalah jaringaninternal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagaipelindung keamanan Untrusted zone adalah jaringan publik dimana setiap orangdapat saja mempunyai akses kedalamnya Contohnya adalah jaringan internetDiantara trusted zone dan untrusted zone ditempatkan sebuah firewall yangberperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluarmasuk jaringan internal69Gambar 42 Struktur Jaringan Keamanan VPNSaat ini implementasi Wireless LAN di PT Masterdata ditempatkan dalamjaringan internal (trusted zone) Penempatan jaringan Wireless LAN sebagianbagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yangtangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaanjaringan kabel internal Namun karena penerapan protokol keamanan yangtangguh dibatasi oleh keterbatasan infrastruktur maka timbul solusi alternatifkeamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zoneSolusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalamdaerah untrusted zoneKoneksi ke dalam jaringan internal dilakukan melalui firewall sehinggadapat dilakukan pengawasan terhadap setiap akses yang terjadi Melaluipengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukandiharapkan agar kelemahan-kelemahan yang terdapat pada standar keamananyang terdapat pada standar keamanan jaringan Wireless LAN dapat diatasiLayanan keamanan yang ingin diperoleh yaitu otentikasi akses kontrolkerahasiaan dan integritas dapat dicapai dengan menggunakan Virtual PrivateNetwork (VPN) berbasiskan protokol IPSec yang memberikan layanankeamanan tersebut Pembahasan layanan keamanan oleh VPN terdapat pada subbab berikut

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 47: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

70bull Arsitektur Keamanan VPNKeamanan VPN adalah komunikasi jaringan yang sifatnya private antara duapihak yang berada di lokasi yang berbeda dengan menciptakan sebuah jalurtransmisi data yang terenkripsi (cryptographic tunneling) di atas infrastrukturjaringan publik (misalnya internet) [WIK05] Penempatan jaringan WirelessLAN di dalam daerah untrusted zone seolah-olah menempatkan penggunasebagai remote wireless user yang melakukan koneksi dari luar jaringan internalPenggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi maupunintegritas data Protokol keamanan yang digunakan VPN adalah IPSec (IPSecurity) yang bekerja pada lapisan ke 3 OSI (network layer) IPSec mengaturmekanisme penggunaan kunci session dan mengenkripsi setiap data yangditransimisikan melalui lapisan IP IPSec memberikan mekanisme authentifikasikerahasiaan data dan menggunakan suatu management key Key yang dapatdigunakan dapat dilihat pada Gambar 43Gambar 43 Struktur Key pada IPSecIPSec menyediakan dua jenis mode enkripsi yaitu mode transport dan modetunnel Mode transport akan mengkripsi bagian data (payload) masing-masingpaket tanpa mengubah header paket tersebut Algoritma yang digunakan untukmengenkripsi data adalah algoritma kriptografi simetris IPSec mode ini menggunakansub-protokol yang disebut sebagai encapsulated security payload (ESP)71Pada mode tunnel data dan header paket yang akan dikirim dilakukan komputasimenggunakan teknik checksum kriptografi dan mengubah bagian header paket IPmenggunakan fungsi hashing yang aman Paket ini akan ditambahkan header baruyang mengandung nilai hash agar informasi yang ada pada paket biasadiotentikasi di bagian penerima Mode ini seolah-olah membuat ldquoterowonganrdquokhusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentuProtokol IPSec menggunakan dua protokol untuk menyediakan layanan keamananlalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload(ESP) Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskansebagai berikuta Protokol AH menyediakan integritas hubungan otentifikasi data asal danlayanan anti jawabanb Protokol ESP menyediakan kerahasiaan (enkripsi) dan pembatasan aliranlalulintas kerahasiaan ESP juga menyediakan layanan integritas hubunganotentifikasi data asal dan layanan anti jawabanPada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT Masterdata yangdilakukan dengan menggunakan VPN Semua access point ditempatkan berada diluar jaringan internal membentuk sebuah VLAN Setiap wireless user yangmelakukan koneksi otentifikasi melalui hotspot gateway PT Masterdata Setelahproses otentifikasi berhasil pengguna mendapatkan akses ke dalam jaringaninternal Untuk melakukan koneksi ke internet pengguna harus melewati firewallyang terdapat pada jaringan internalGambar 44 Koneksi Wireless LAN dengan VPN72Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 48: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

1 menggunakan IP privat begitu juga dengan Wireless VLAN 2 Sedangkangateway menggunakan IP publik yang bisa diakses dari mana saja Untuk dapatmelakukan perintah ping dari jaringan internal 1 ke jaringan internal 2 adabeberapa tahapan yang harus dilalui sebagai berikutaPertama setiap paket yang akan dikirim ke IP 1921682221 harus dibungkuske dalam paket lain sehingga header IP yang muncul adalah IP ABCDKemudian paket ini akan dikirim ke IP WXYZ melalui gateway denganheader IP yang menyatakan seolah-olah paket berasal dari IP ABCD Prosesini disebut sebagai proses enkapsulasi paketbKedua gateway harus mengetahui jalan untuk mencapai IP 1921682211dengan kata lain gateway harus mengarahkan paket ke IP 19216821cKetiga paket yang tiba di IP WXYZ harus di ekstraksi (unencapsulated)sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address1921682221Proses seperti ini membuat jalur khusus (ldquoterowonganrdquo) antara dua WirelessVLAN Dua ujung jalur ini berada di IP Address ABCD dan WXYZ Jalurini harus diberikan aturan yang mengizinkan IP Address mana saja yang bolehmelalui ldquoterowonganrdquo ini Apabila koneksi telah terbentuk perintah ping1921682221 yang dilakukan di komputer dengan IP 1921682211 akanmendapat balasan (reply)bull Kemungkinan Serangan pada Virtual Private NetworkPenulis melakukan percobaan serangan terhadap hotspot PT Masterdata yangmenggunakan keamanan Virtual Private Network dengan berusaha memecahkanwireless username dan password dengan jarak yang berbeda dan percobaanuntuk mencari session koneksi Dari percobaan yang dilakukan menggunakansoftware aircrack penulis hanya dapat mengidentifikasikan atau memonitorkonfigurasi keberadaan hotspot PT Masterdata tanpa bisa memecahkan wirelessusername dan password yang dimiliki wireless user asli (Gambar 45) Penulisjuga hanya bisa mengetahui IP Address wireless user asli dari software GFILANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46)73Gambar 45 Hasil Percobaan serangan pasword pada VPNGambar 46 Hasil percobaan manipulasi IP Address pada VPNbull Manajemen Penggunaan VPNPenggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyatamembutuhkan manajemen yang komplek Untuk membuat koneksi VPN didalamjaringan diperlukan instalasi dan manajemen sebuah VPN gateway Setiappengguna yang ingin melakukan menggunakan VPN memerlukan sebuahperangkat lunak yang disebut dengan VPN user Dari segi manajemen hal iniberarti diperlukannya pengembangan perangkat lunak VPN user yang dapatdipakai secara luas (dapat berjalan diberbagai platform) dan mudah untukdigunakan [HEN03]74Dari segi pengguna hal ini berarti mengurangi kemudahan penggunaan(ease of use) dari Wireless LAN [HEN03] Pengguna perlu melakukan instalasiperangkat lunak yaitu VPN user sebelum dapat melakukan koneksi ke WirelessLAN Bagi pengguna awam hal ini tentu saja akan memberikan kesulitantersendiri padahal tujuan penggunaan Wireless LAN adalah untuk memberikan

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 49: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagipara mobile wireless userbull Perbandingan Keamanan Protokol Wireless LANPerbandingan penggunaan VPN dengan solusi keamanan jaringan WirelessLAN lainnya dapat dilihat pada Tabel 7 dan tabel 8 Pada Tabel 7 dan tabel 8disajikan perbandingan yang dilihat dari berbagai aspek Dari ke 4 (empat) solusikeamanan jaringan Wireless LAN tersebut terdapat tiga buah solusi yang dapatdiimplementasikan di PT Masterdata saat ini dengan keterbatasan perangkat kerasyang dimiliki protokol keamanan WPA Web Proxy dan VPN Diantara ketigabuah solusi keamanan tersebut WEP adalah solusi keamanan yang paling burukkarena berbagai kelemahan yang dimilikinya Pengguna VPN memangmemberikan peningkatan keamanan namun harus dibayar dengan berkurangnyakemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukankoneksi dan penggunaannya terbatas dibeberapa sistem operasi dan perangkatkeras tertentu) Sedangkan Web Proxy memang mudah dan mempunyai dukunganyang luas di semua platform atau sistem operasi namun perlindungan keamananyang diberikan terbatas hanya pada saat loginTabel 7 Perbandingan Keamanan terhadap Keberhasilan SeranganSoftware ProtokolWEP WPA Web Proxy VPNNetwork Stumbler B B B BAircrack B B B TBNer quality B B B TBGFI landuard B B B TBEtherchange B B B TBVPN User ~ (TB) ~ (TB) ~ (TB) ~ (TB)75KeteranganB = BerhasilTB = Tidak Berhasil~TB = Tidak berhasil dengan waktu yang tidak berhinggaTabel 8 Perbandingan VPN dengan Solusi Keamanan lainnyaAspek WEP WPA Web Proxy VPNOtentifikasiSistemShared Key EAP User-servercertificateRSAsignaturesRSA encryptednoncesAkseskontrolMACAddress8021x Web Proxy VPN GatewayKerahasiaanData

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 50: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

RC4 RC4 RSA (hanya padasaat login)3DESIntegritasdataICV Michael MD5-MAC MD5-MACLapisanOSIData linkLayerData linkLayerIndependen (diataslayer transport)Network layerPerangkatLunakTidakdiperlukanTidakdiperlukanWeb browser VPN UserPlatformSistemOperasiSemua Terbatas Semua TerbatasPerangkatkerasSemua Terbatas Semua Terbatas76KESIMPULAN DAN SARANKesimpulanBerdasarkan penelitian dan percobaan yang telah dilakukan dalam kontekskeamanan protokol Wireless LAN disimpulan bahwa1 Protokol WEP dan WPA merupakan protokol standar keamanan jaringanwireless yang tidak memberikan perlindungan keamanan2 Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikanperlindungan keamanan yang terbatas yaitu hanya pada saat melakukanotentifikasi3 Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungankeamanan baik dalam proses otentifikasi akses kontrol enkripsi dan integritasdata4 Keamanan bukanlah merupakan produk jadi melainkan sebuah proses yangperlu dilakukan untuk mencapainya5 Melakukan suatu serangan terhadap Wireless LAN tidak semudah yangdisebutkan secara teoritis Diperlukan pengetahuan dan analisis yangmendalam agar dapat berhasil melakukan serangan tersebutSaran

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 51: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Penelitian ini masih dapat dikembangkan lebih jauh yang nantinyadiharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik Saransaranuntuk penelitian lebih lanjut antara lain1 Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukandengan menggunakan VPN karena mampu mengakomodasikan layanankeamanan yang lebih baik daripada menggunakan WEP WPA dan Web Proxy2 Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapatdigunakan bersama dengan VPN sehingga untuk dapat memberikan layananakses kepada pengguna yang tidak mampu menggunakan VPN (misalnyapengguna PDA)773 Beberapa software untuk melakukan serangan banyak mengunakan sistemoperasi linux mengalami masalah dukungan driver dengan wireless NICsehingga penulis hanya dapat memberikan contoh serangan menggunakanMicrosoft Windows XP78DAFTAR PUSTAKA1 ARB01 Arbough William A Narendar Shankar and YC Justine Wan2001 Your 80211 Wireless Network Has No Clothes Departemenof Computer Science University of Maryland 22 September 2004httpwwwcsumdedu~waawirelesspdf2 EDN04 Edney Jon and William A Arbaugh E2004 Real800211 SecurityWiFi Protrcted Access and 80211i Boston Addison Wesley3 SCN99 Schneier Bruce1999 Attack Trees Modeling Security threatsDr Dobbrsquos Journal December 1999 18 Desember 2004httpwwwschneiercompaper-attacktrees-ddj-fthtml4 MCSN02 McNair Bruce2002 Information System Security StevensInstitute of Technology 18 Desember 2004httpwwwecestevens-techedu-bmcnairinformation_system_security-F02class_1pdf5 TOH02 TohParlin Immanuel 2002 Laporan Kerja PraktekPengembangan Sistem Pengelolaan Pengguna MenggunakanLDAP pada UTP Pusat Komputer Universitas Indonesia FakultasIlmu Komputer Universitas Indonesia6 STA03 Stallings William 2003 Cryptography and Network SecurityNew Jersey Prentice Hall7 BO101 Borisov Nikita Ian Golberg and David Wagner 2001Intercepting Mobile Communication The Insecurity of 80211 5Oktober 2004httpwwwicaaccsberkeleyeduisaacwep-drafpdf8TAR01 Wiryana I Made Aviananta Tarigan (2000) Public KeyInfrastructure and Open Source Seminar Secure your FuturehttpwwwpandudhsorgSecurityartikel-019ARB1 Arbaugh William A Narendar Shankar and YC Justin Wan 2001Your 80211 Wireless Network Has No Clothes Departement ofComputer ScienceUniversity of MarLAN 22 September 2004httpwwwcsumdedu~waawirelesspdf79

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 52: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

10 PSI04 Psion Teklogix 2004 80211 WLAN Security 21 Desember 2004httpwwwpsionteklogixcomassetsdowloadable80211_Securitypdf11 WIR01 Wiryana I Made (2000b) Jangan anggap enteng virushttpwwwpandudhsorgSecurityartikel-0212 GLE03 Glendinning Ducan 2003 80211 Security Intel Corporation5Oktober 2004httpwwwintelcomidfusfall2003presentationsFO3USMOB169_OSPdf13 BOA01 Borisov Nikita Ian Golberg and David Wagner 2001 Analisis of80211 Security orWired Equivalent Privacy Isnrsquot 22 September2004httpwwwisaaccsberkeleyeduisaacwep-slidespdf14 AMA04 Amalia Mirtha 2004 Laporan Tugas Akhir Analisa PerancanganImplementasi Jaringan Nirkabel di Fakultas Ilmu KomputerUniversitas Indonesia Fakultas Ilmu Komputer UniversitasIndonesia15 MIC04 Microsoft Corporation2004 IEEE 80211 Wireless LAN Securitywith Microsoft Windows XP 25 Oktober 2004lthttpwwwspeedtouchcomfiles5CTEC_Flash5Cversion201CWiFi-Securitydocgt16 WAUOO Walker Jesse2000 Unsafe at any Key Size an Analysis of theWEP Encapsulation IEEE 80211 doc 00- 362 6 December 2004httpgrouperieeeorggroups80211DocumentsDocumentHolder0-362zip17 FLU01 Fluhrer Scott Itsik Mantin and Adi Shamir 2001 Weaknesses inthe Key Scheduling Algorithm of RC4 22 September 2004httpcryptonomiconnetpapersrc4-ksaprocpdf18 GRE04 Grech Sandro and Jain Nikkanen 2004 A Security Analisys on Wi-Fi Protected Access Nordsec 2004 Workshop OtaniemiUniversity of Helsinki Finland21 December 2004httpwwwtmlhutfiNordsec2004Presentationsgrechpdf8019 SCM03 Schmoyer Tim2003 Wireless Intrusion Detection and Responsefor MITM Attacks 3 November 2004httpwwwccgateecheduclassesAY2004cs6255_fallpapersWireless-MITM-Attack-102803ppt20 VID04 Vidstrom Ame2004 Etherchange 1 November 2004httpwwwocateeduwireless_4ppt21 KRA93 Krause Micki Harold F Tipton Handbook of InformationSecurity Management (1993) CRC Press LLC22 AIR03 Airsnort 2003 AirSnort Homepage 20 December 2004httpairsnortshmoocom23 NIC03 Nicols Steven J Vaughan 2003 Making the WPA Upgrade 6January 2005httpwi-fiplanetcomtutorialsarticlephp220128124 SHA04 Sharpe Richard 2004 Ethereal Userrsquos Guide V200 for Ethereal0105 12 Oktober 2004

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 53: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

httplampingnetethereal-user-guidepdf25 WIK05 Wikipedia2005 Virtual Private Network Wikipedia FreeEncyopedia 6 Juanuary 2005httpenwikipediaorgwikiVPN25 HEN03 Hensel Randy 2003 Case Study Implementasi a secure WirelessNetwork using WPA SANS Institute 25 Oktober 2004httpcncentrefuturecokrresourcehot-topicwlan1268pdf26 NEO03 Neoh Danny2003 Corporation Wireless LAN known the risk andBest Practice to Mitigate them SAN Institute12 December 1204httpcnscentrefuturecokrresourecehot-topicwlan1350pdf81LAMPIRAN 1Konfigurasi Software Network Stumbler 040182LAMPIRAN 2Konfigurasi Wireless Network Connection83LAMPIRAN 3Konfigurasi Software Aircrack84LAMPIRAN 4Konfigurasi Software NetQuality 27185LAMPIRAN 5Konfigurasi User menggunakan Open Network Authentication danDisable Encryption86LAMPIRAN 6Konfigurasi User menggunakan Open Network Authentication danWEP Encryption87LAMPIRAN 7Konfigurasi wireless user menggunakan WPA Network Authentication danTKIP Encryption88LAMPIRAN 8Konfigurasi Software GFI LANguard NSS7089LAMPIRAN 9Konfigurasi Software Etherchange90LAMPIRAN 10Konfigurasi Software Ethereal91LAMPIRAN 11Konfigurasi Setting Open VPN disisi wireless user92

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 54: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

LAMPIRAN 12Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinyamenggunakan software Network Stumbler93LAMPIRAN 13Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wep elapsed time [000555]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wep elapsed time [001545]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]94 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wep elapsed time [002035]KB depth Votes

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 55: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wep elapsed time [003055]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]95 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wep elapsed time [004030]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]96

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 56: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

LAMPIRAN 14Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakanSoftware Aircrack aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 20m encryption wpa elapsed time [001010]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 40m encryption wpa elapsed time [002012]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]97 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 60m encryption wpa elapsed time [003014]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 57: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0] aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 80m encryption wpa elapsed time [004016]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]98 aircrack packetAircrack 21 SSID MASTERDATA ONLINE distance 100m encryption wpa elapsed time [005018]KB depth Votes0 01 2A(57) 3D(16) 09(12) 5E(12) 73(12) DF(12)1 01 B1(53) 6B (25) 3C(13) 58(13) 59(13) DC(12)2 01 DD(96) 59 (15) 4A(15) AF(12) b6(12) 2A(5)3 01 37(36) 10 (23) 97(18) 22(15) 5A(15) 34(12)4 01 6E(68) 1C (21) CA(15) A0(13) 59(12) 7F(12)5 01 93(263) F3(176) AD(170)8D(45) 0C(40) 0B(38)6 01 57(25) 71 (16) C4(12) 72(11) 38(10) F1(10)7 01 D7(113) AE (18) F6(16) 04(12) 91(12) 41(10)8 01 7B (116) CC (20) 85(18) 8F(18) 7E(15) BF(14)9 01 8D(49) D4 (18) 08(16) 6C(15) E9(15) 42(12)10 01 54(37) 41 (16) E8(16) 8F(15) 09(12) 0E(12)11 01 67(115) BD(22) 35(18) 7C(18) 29(15) DC(15)12 01 B0(38) 2C (15) 5E(15) 67(15) 69(12) 83(11)KEY FOUND [2AB1DD376E9357D77B8D5467B0]99LAMPIRAN 15Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPAmengunakan Software Aircrack Net Quality100

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 58: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

LAMPIRAN 16Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP danWPA serta Web Proxy mengunakan Software Etherchange101LAMPIRAN 17Tabel Hasil Percobaan Serangan terhadap Protokol WEPJarak(m)NetworkStumblerAircrack Net Quality GFILANguardEtherchangeMetode 1 Metode 2RespontimeRespontimeTx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 355 10 30 70 10 05 0 020 28 72 1530 25 75 2040 0 945 10 32 68 15 10 0 020 30 70 2030 27 73 2560 0 1235 10 34 66 20 15 0 020 32 68 2530 29 71 3080 0 2090 10 36 64 25 20 0 020 34 66 3030 31 69 35100 0 2430 10 38 62 30 25 0 020 36 64 3530 33 67 40102LAMPIRAN 18Tabel Hasil Percobaan serangan terhadap Protokol WPAJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2RespontimeRespontime

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 59: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Tx Rx LossRespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 610 10 50 50 15 10 0 020 50 50 1730 50 50 2040 0 1212 10 50 50 20 15 0 020 50 50 2230 50 50 2560 0 1814 10 50 50 25 20 0 020 50 50 2730 50 50 3080 0 2416 10 50 50 30 25 0 020 50 50 3230 50 50 35100 0 3018 10 50 50 35 30 0 020 50 50 3730 50 50 40103LAMPIRAN 19Tabel Hasil Percobaan Serangan terhadap Web ProxyJarak NetworkStumblerAircrack Net Quality GFILANguardEtherchange(m) Metode 1 Metode 2ResponTimeRespontimeTx Rx Loss RespontimeRespontimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 05 05 02Tdk 20 100 0 10Berhasil 30 100 0 1540 0 ~ 10 100 0 05 10 10 05Tdk 20 100 0 10Berhasil 30 100 0 1560 0 ~ 10 100 0 05 15 15 08Tdk 20 100 0 10Berhasil 30 100 0 1580 0 ~ 10 100 0 05 20 20 11

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil

Page 60: ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK

Tdk 20 100 0 10Berhasil 30 100 0 15100 0 ~ 10 100 0 05 25 25 14Tdk 20 100 0 10Berhasil 30 100 0 15104LAMPIRAN 20Tabel Hasil Percobaan Serangan terhadap Keamanan VPNJarak Network Aircrack Net Quality GFI Etherchange(m) Stumbler LANguard Metode 1 Metode 2RespontimeRespontimeTx Rx Loss RespontimeResponTimeRespontimeRespontimeRata2 Rata2 Rata2 Rata2Rata2 Rata2 Rata2 Rata2 Rata2(detik) (detik) (MB) () () (detik) (detik) (detik) (detik)20 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil40 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil60 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil80 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil100 0 ~ 10 100 0 05 ~ ~ ~Tdk 20 100 0 10 Tdk Tdk TdkBerhasil 30 100 0 15 terdeteksi Berhasil Berhasil