Konsep Keamanan Jaringan Komputer
description
Transcript of Konsep Keamanan Jaringan Komputer
1. KONSEP KEAMANAN JARINGAN KOMPUTER
1.1 Pengertian Sistem Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah
dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer .
Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat
ditinjau dari segi bentuknya yaitu seperti berikut:
1. Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan
dalam jaringan komputer. Keamanan hardware sering dilupakan
padahal merupakan hal utama untuk menjaga jaringan dari agar tetap
stabil. Dalam keamanan hardware, server dan tempat penyimpanan
data harus menjadi perhatian utama. Akses secara fisik terhadap server
dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau
tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus
diperhatikan karena banyak sekali hacker yang mendatangi tempat
sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. Salah satu cara mengamankan hardware adalah
menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke
ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
1
dilindungi agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset
keamanan di level BIOS yang dapat mencegah akses terhadap
komputer, memformat harddisk, dan mengubah isi Main Boot Record
(tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak
dipertimbangkan untuk meningkatkan keamanan.
2. Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat
lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP
server diinstal. Membatasi software yang dipasang akan mengurangi
konflik antar software dan membatasi akses, contohnya jika router
dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan
keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah
dapat dipecahkan dengan mudah saat ini. Beberapa software yang
memiliki lubang keamanan adalah mail server sendmail dan aplikasi
telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login
di port (25) dan pengakses dapat membuat email dengan alamat palsu.
Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan
sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset
panjang password minimum unutk mempersulit hacker memcahkan
2
password. Password juga akan semakin baik jika tidak terdiri huruf
atau angak saja, huruf kecil atau kapital semua, namun sebaiknya
dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan
cara mengacak password dan username, baik dalam record di host
maupun pada saat password dan username itu dilewatkan jaringan saat
melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang
sering muncul adalah pemberian informasi palsu mengenai jalur
routing (source routing pada header IP). Pemberian informasi palsu ini
biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk
mencegah hal seperti itu, router harus diset agar tidak mengijinkan
source routing dan dalam protokol routing disertakan autentifikasi atau
semacam password agar informasi routing hanya didapat dari router
yang terpercaya.
1.2 Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik
sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun
1997 majalah Information Week melakukan survey terhadap 1271 system
atau network manager di Amerika Serikat. Hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen sangat penting(“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak
justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan.
Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu
rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa
3
memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan
dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko
(riskmanagement). Lawrie Brown dalam menyarankan menggunakan
“Risk Management Model” untuk menghadapi ancaman (managing
threats). Ada tiga komponen yang memberikan kontribusi kepada Risk,
yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data,
komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan,
carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri
(foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs,
radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
“countermeasures”. yang dapat berupa :
1. Mengurangi Threat, dengan menggunakan antivirus.
2. Mengurangi Vulnerability, dengan meningkatkan security atau
menambah firewall.
3. Usaha untuk mengurangi impak (impact).
4. Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya
pop up. Jadi kita antisipasi dengan popup blocker atau misalnya
spyware kita atasi dengan antispyware.
4
5. Kembali (recover) dari kejadian, dengan system recovery atau tools-
tools recovery lainnya.
1.3 Klasifikasi Kejahatan Komputer
Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang
dibedakan menjadi 4 (empat) yaitu :
1. Keamanan yang bersifat fisik (Phisycal Security), Adalah Lubang
keamanan yang bersifat fisik artinya bisa tersentuh seperti akses
orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang
keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. misalnya penyadapan
Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan
(servis) atau mematikan-nya, sehingga user yang
berhak/berkepentingan tidak dapat menggunakan layanan
tersebut. Denial of Service dapat dilakukan dengan cara
mematikan peralatan atau membanjiri saluran komunikasi dengan
permintaan yang menyebabkan jaringan menjadi sibuk, sistem
hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena
mengambil alih peralatan / media.
5
2. Keamanan yang Berhubungan dengan Orang (personel), Lubang
keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya
seorang user yang memanipulasi hak aksesnya menjadi administrator.
3. Keamanan dari Data dan Media serta Teknik Komunikasi
(Comunication), Lubang keamanan yang terletak pada media.
Misalnya Kelemahan Software yang digunakan untuk mengelola
data.
4. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan
yang terletak pada kebijakan yang digunakan untuk mengatur dan
mengelola sistem.
1.4 Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security)
melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih ke arah data-data yang sifatnya privat sedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di
tengah jalan, diubah isinya (altered, tampered, modified), kemudian
6
diterukan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan digital
signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang
kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature. Sedangkan untuk
menguji keaslian orang atau server yang dimaksud bisa dilakukan
dengan menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk
menguji siapa dia :
What you have (misalnya kartu identitas ~KTP,SIM,dll~)
What you know (misalnya PIN atau password)
What you are (misalnya sidik jari, biometric, Captcha)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang dapat
menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “Denial of Service attack”
(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email
7
bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol
bagaimana user dan sistem berkomunikasi dan berinteraksi dengan
system dan sumberdaya yang lainnya. Akses kontrol melindungi
sistem dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil
dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem
komputer, jaringan, dan informasi. Kontrol akses sangatlah penting
karena menjadi satu dari garis pertahanan pertama yang digunakan
untuk menghadang akses yang tidak berhak ke dalam sistem dan
sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Penggunaan digital signature, certificates,
dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal.
Sumber :
http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-
jaringan-komputer.html
8
2. TUJUAN KEAMANAN JARINGAN KOMPUTER
2.1 Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari
sebuah layanan (service) dapat menjadi sebuah halangan untuk maju
bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas
jaringan, ketersediaan data sangat penting untuk sebuah system agar
dapat terus berjalan dengan benar.
2. Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna
yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya
data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak
boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga
rahasia perusahaan dan strategi perusahaan.
Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam
jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan
didalam beberapa kasus pengengkripsian data atau menggunakan
VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan
dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi
akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah
tetapi mampu untuk membatasi akses adalah dengan menggunakan
9
kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan
komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
3. Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan
komputer mau tidak mau harus terlindungi dari serangan (attacks)
yang dapat merubah dataselama dalam proses persinggahan
(transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah
integritas dari sebuah data yang mana penyerang (attacker) dapat
membajak "session" atau memanipulasi data yang terkirim. Didalam
jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi
data sangat diperlukan pada sebuah tingkatan yang dipastikan data
tidak berubah selama proses pengiriman dan penerimaan pada saat
komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi
juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat
terjadi.
2.2 Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
10
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
Bentuk – bentuk ancaman fisik :
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
Bentuk – bentuk ancaman logik :
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
2.3 Beberapa Bentuk Masalah / Ancaman Jaringan :
1. Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client
dan server. Kebanyakan dari protokol yang digunakan saat ini
merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol
(FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-
benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya
digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak
11
titik rawan yang dapat menyebabkan pengguna (user) yang tidak
bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh,
seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan
dapat mencari tahu nama user dan password.
2. Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti
ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh
"root" pasti mempunyai akses "root", yaitu kemampuan untuk
melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya
penanganan data yang tidak diduga oleh pengguna, sebagai contoh,
buffer overflow dari celah keamanan "format string" merupakan hal
yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju
kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke
tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting"
sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses "root".
3. Buffer overflow.
"Buffer overflow" mempunyai arti sama dengan istilahnya.
Programmer telah mengalokasikan sekian besar memory untuk
beberapa variabel spesifik. Bagaimanapun juga, dengan celah
keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam
"stack" tanpa harus melakukan pengecekan kembali bila panjang
variabel tersebut diizinkan.
Jika data yang berada didalam buffer ternyata lebih panjang daripada
yang diharapkan, maka kemungkinan akan melakukan penulisan
kembali stack frame dari "return address" sehingga alamat dari proses
eksekusi program dapat dirubah. Penulis "malicious code" biasanya
akan akan melakukan eksploitasi terhadap penulisan kembali "return
12
address" dengan merubah "return address" kepada "shellcode" pilihan
mereka sendiri untuk melakukan pembatalan akses "shell" dengan
menggunakan hak akses dari "user-id" dari program yang tereksploitasi
tersebut.
"Shellcode" ini tidak harus disertakan dalam program yang
tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari
"buffer". Ini merupakan trik yang biasa digunakan pada variabel
"environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari
arsitektur komputasi modern. Ruang untuk variabel dan kode itu
sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam
"memory". Sebuah perubahan didalam arsitektur dapat dengan mudah
menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah
untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah
sangat banyak digunakan.
4. Format string.
Metode penyerangan "format string" merupakan sebuah metode
penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000.
Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan
kepada masyarakat luas. Secara fundamental celah ini mengingatkan
kita akan miripnya dengan celah "buffer overflow".
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),
ketidakpedulian (ignorance), atau programmer yang mempunyai skill
pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya
"format string" seperti "%s" di beberapa bagian dari program yang
menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila
input diberikan dengan melewatkan "format string" seperti "%d" dan
"%s"kepada program maka dengan mudah melihat "stack dump" atau
penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini
merujuk kepada situasi dimana secara external, data yang disuplai yang
13
diinterpretasikan sebagai bagian dari "format string argument" [13].
Dengan secara spesial membuat suatu input dapat menyebabkan
program yang bermasalah menunjukkan isi memory dan juga kontrol
kepada eksekusi program dengan menuliskan apa saja kepada lokasi
pilihan sama seperti pada eksploitasi "overflow".
5. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan
yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan
suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat
keras mempunyai masalah dengan keamanan.
Contohnya cisco. Sudah lazim router cisco dianggap mempunyai
masalah sistematis didalam perangkat lunak IOS (Interwork operating
system) yang digunakan oleh mereka sebagai sistem operasi pada
tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial
of service" (Dos) dari semua perangkat router. Masalah keamanan ini
terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai
untuk hidup, dapat menyebabkan router menandai input permintaan
yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan
proses "traffic" apapun terhadap "interface" yang dipertanyakan [3].
Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi
dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup
lama.
6. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
7. Hacker
14
Orang yang secaradiam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba
yang dilakukannya. Hacker tidak merusak sistem.
8. Craker
Orang yang secara diam-diam mempelajar isistem dengan maksud
jahat ,Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Ciri-ciri cracker :
Bisa membuat program C, C++ atau pearl.
Memiliki pengetahuan TCP/IP
Menggunakan internet lebih dari 50 jam per- bulan
Menguasai sistem operasi UNIX atau VMS
Suka mengoleksi software atau hardware lama
Terhubung ke internet untuk menjalankan aksinya
Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah
diketahui orang lain
2.4 Cara Pengamanan Jaringan Komputer :
1. Autentikasi
Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan
identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login kejaringan dengan cara
memasukkan password.
15
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu
simpul jaringan (data link layer dan network layer).
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke
jaringan(transport layer).
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi
disuatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan
(application layer)
2. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file
baik didalam komputer maupun pada jalur komunikasi dari
pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
Sumber :
http://champenrio.blogspot.com/2012/04/tujuan-keamanan-
jaringan-komputer.html
16
3. KEAMANAN JARINGAN KOMPUTER
3.1 Konsep Dasar Keamanan Komputer
1. Pengertian keamanan computer
Sekuriti :
Segala sesuatu yang mengenai keamanan
Komputer :
Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device,
dll
Sekuriti Komputer :
Segala sesuatu yang mengenai keamanan bagi Sistem Komputer
2. Attacks
Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat
mengamankan sistem komputer dengan benar, maka kita harus tahu
karakteristik penganggu yang akan mendatangi sisten komputer kita
3. Computer Criminal
Komponen sistem Komputer :
Perangkat Keras (Hardware)
Misalnya : dari pencurian, dll
Perangkat Lunak (Software)
Misalnya : dari serangan virus, hackres, dll
Perangkat Manusia (Brainware
Pembajakan tenaga kerja
17
3.2 Alasan Dibutuhkanya Keamanan Komputer
1. “Information-based society”, menyebabkan nilai informasi menjadi
sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
2. Infrastruktur Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat, sekaligus
membuka potensi adanya lubang keamanan (security hole)
3. Kejahatan Komputer semakin meningkat karena :
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat :
online banking, e-commerce, Electronic data Interchange (EDI).
Desentralisasi server.
Transisi dari single vendor ke multi vendor.
Meningkatnya kemampuan pemakai (user).
Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
Semakin kompleksnya system yang digunakan, semakin besarnya
source code program yang digunakan.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents
On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy,
Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Contoh :
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel
atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini.
18
Denial of service, dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diuta-makan adalah banyaknya jumlah
pesan).
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat
berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses (pemakai dan
pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur
setelah serangan (post attack recovery).
Karakteristik Penyusup :
1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang anda miliki.
2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak
sistem anda, atau merubah web page anda, atau sebaliknya membuat
waktu dan uang anda kembali pulih.
3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran.
Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang
anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan
19
bahwa anda memiliki sesuatu yang dapat menguntungkannya secara
keuangan atau sebaliknya.
Istilah bagi penyusup :
1. Mundane
Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. Lamer (script kiddies)
Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak
paham bagaimana cara membuatnya.
3. Wannabe
Paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.
4. Larva (newbie)
Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen.
5. Hacker
Aktivitas hacking sebagai profesi.
6. Wizard
Hacker yang membuat komunitas pembelajaran di antara mereka.
7. Guru
Master of the master hacker, lebih mengarah ke penciptaan tools-tools
yang powerfull yang salah satunya dapat menunjang aktivitas hacking,
namun lebih jadi tools pemrograman system yang umum.
20
Aspek Keamanan Komputer :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly
& Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
Defenisi
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy
Lebih kearah data-data yang sifatnya privat. Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality
Berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan
Usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Defenisi
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh
E-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju.
Bentuk Serangan
Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang
21
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
3. Authentication
Defenisi
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
4. Availability
Defenisi
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
1. “Denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
2. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya.
22
5. Access Control
Defenis
Cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode
Menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
6. Non-repudiation
Defenisi
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Sumber :
http://gegaris.blogspot.com/2010/04/keamanan-jaringan-komputer.html
23
4. JENIS-JENIS ANCAMAN PADA KEAMANAN JARINGAN
KOMPUTER
Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak
kerugian, baik moril maupun materil. Ada banyak tindakan yang dapat
mengancam keamanan jaringan komputer. Ada empat jenis ancaman utama
terhadap keamanan jaringan computer, seperti pada gambar berikut ini.
Jenis-jenis ancaman terhadap keamanan jaringan computer
1. Unstructured Threats
Unstructured Threats atau ancaman tidak terstruktur dilakukan oleh
individu-individu yang sebagian besar tidak berpengalaman. Mereka
menggunakan peralatan-peralatan hacking yang mudah didapat dan
digunakan seperti script shell dan password cracker.
2. Structured Threats
Structured threats atau ancaman berstruktur dilakukan oleh individu atau
kelompok yang memiliki kemampuan hacking yang terampil. Mereka
mengetahui kelemahan system dan bisa memahami dan mengembangkan
24
kode eksploitasi dan script. Mereka memahami, mengembangkan, dan
menggunakan teknik hacking yang canggih untuk menembus suatu system
keamanan jaringan. Kelompok ini sering terlibat dengan kasus penipuan
besar, dan kasus pencurian.
3. External Threats
External Threats atau ancaman eksternal dapat timbul dari individu atau
organisasi yang bekerja di luar perusahaan. Mereka tidak memiliki
hak/wewenang untuk mengakses sistem komputer atau jaringan.
Mereka bekerja dengan cara mereka ke dalam jaringan terutama dari
internet atau dial up server akses.
4. Internal Threats
Internal Threats atau ancaman internal terjadi ketika seseorang memiliki
hak/ wewenang untuk mengakses ke jaringan baik dengan account pada
server atau akses fisik ke jaringan. Menurut FBI, akses internal dan akun
penyalahgunaan mencapai 60 persen sampai 80 persen insiden dilaporkan.
Sumber :
http://ptgmedia.pearsoncmg.com/images/1587131625/samplechapter/
1587131625content.pdf
25
5. PENGERTIAN SISTEM KEAMANAN JARINGAN KOMPUTER
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah
dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah
untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat
ditinjau dari segi bentuknya yaitu seperti berikut:
1. Keamanan Hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan
dalam jaringan komputer. Keamanan hardware sering dilupakan
padahal merupakan hal utama untuk menjaga jaringan dari agar tetap
stabil. Dalam keamanan hardware, server dan tempat penyimpanan
data harus menjadi perhatian utama. Akses secara fisik terhadap server
dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau
tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus
diperhatikan karena banyak sekali hacker yang mendatangi tempat
sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. Salah satu cara mengamankan hardware adalah
menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke
ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
26
dilindungi agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset
keamanan di level BIOS yang dapat mencegah akses terhadap
komputer, memformat harddisk, dan mengubah isi Main Boot Record
(tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak
dipertimbangkan untuk meningkatkan keamanan.
2. Keamanan Software
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat
lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP
server diinstal. Membatasi software yang dipasang akan mengurangi
konflik antar software dan membatasi akses, contohnya jika router
dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan
keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah
dapat dipecahkan dengan mudah saat ini. Beberapa software yang
memiliki lubang keamanan adalah mail server sendmail dan aplikasi
telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login
di port (25) dan pengakses dapat membuat email dengan alamat palsu.
Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan
sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset
panjang password minimum unutk mempersulit hacker memcahkan
27
password. Password juga akan semakin baik jika tidak terdiri huruf
atau angak saja, huruf kecil atau kapital semua, namun sebaiknya
dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan
cara mengacak password dan username, baik dalam record di host
maupun pada saat password dan username itu dilewatkan jaringan saat
melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang
sering muncul adalah pemberian informasi palsu mengenai jalur
routing (source routing pada header IP). Pemberian informasi palsu ini
biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk
mencegah hal seperti itu, router harus diset agar tidak mengijinkan
source routing dan dalam protokol routing disertakan autentifikasi atau
semacam password agar informasi routing hanya didapat dari router
yang terpercaya.
Sumber :
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-
jaringan.html
28
6. CELAH KEAMANAN SERTA ANCAMAN TERHADAP KEAMANAN
JARINGAN WIFI
6.1 Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker
melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID)
jaringan wireless mereka dengan maksud agar hanya yang mengetahui
SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung
(assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID
dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga
jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC),
ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan
salah satu standar enkripsi yang paling banyak digunakan. Namun,
teknik enkripsi WEP ini memiliki celah keamanan yang cukup
mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data
yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para
penyusup. Kelemahan WEP antara lain :
29
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu
Airodump. aplikasi airodump yang sedang mengcaptute paket pada
WLAN. Setelah data yang dicapture mencukupi, dilakukan proses
cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan
untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal
(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack
adalah WPA-PSK, yakni dengan metode brute force attack secara
offline. Brute force dengan menggunakan mencoba-coba banyak kata
dari suatu kamus. Serangan ini akan berhasil jika passphrase yang
digunakan wireless tersebut memang terdapat pada kamus kata yang
digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase
yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS
Linux/Unix atau beragam tools spt network utilitis, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing
atau mengganti MAC address.
30
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang
biasanya digunakan oleh warnet-warnet) yang hanya menggunakan
proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access
Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke
Access point dengan mengubah MAC sesuai dengan client tadi. Pada
jaringan wireless, duplikasi MAC address tidak mengakibatkan
konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client
dan server. Kebanyakan dari protokol yang digunakan saat ini
merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol
(FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar
aman. Malahan faktanya kebanyakan dari protocol ini sudah
seharusnya digantikan dengan protokol yang jauh lebih aman,
dikarenakan banyak titik rawan yang dapat menyebabkan pengguna
(user) yang tidak bertanggung jawab dapat melakukan eksploitasi.
Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic"
dari telnet dan dapat mencari tahu nama user dan password.
6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti
ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh
"root" pasti mempunyai akses "root", yaitu kemampuan untuk
melakukan segalanya didalam system tersebut. Eksploitasi yang
sebenarnya mengambil keuntungan dari lemahnya penanganan data
yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari
celah keamanan "format string" merupakan hal yang biasa saat ini.
31
Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih
tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan
penyerang biasanya membidik untuk mendapatkan hak akses "root".
7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan
yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan
suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat
keras mempunyai masalah dengan keamanan.
8. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware)
sangat sering membuat para penyusup dapat masuk kedalam suatu
system dengan mudah. Sebagai contoh, penggantian halaman depan
suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
"www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati
dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah
terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan
SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan
protokol versi 1 atau "remote root login" (RLOGIN) diizinkan.
Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah
keamanan dengan penggunaan protokol versi 1, seperti "buffer
overflow" yang dapat menyebabkan penyusup dapat mengambil hak
akses "root" ataupun juga dengan menggunakan metode "brute-force
password" untuk dapat menebak password "root".
32
6.2 Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis
bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi
dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat
disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan
wireless, di antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain,
yang dilewatkan oleh gelombang wireless dapat dengan mudah
ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet
Sniffer seperti Kismet.
2. Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan
sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket
yang rusak.
3. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih
dapat ditembus dengan cara mencari kelemahan operasi protokol
jaringan tersebut. Salah satunya dengan mengeksploitasi Address
Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik
dapat mengambil alih jaringan wireless tersebut.
4. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin
menyebarkan/memancarkan lagi tranmisiwireless dengan cara
ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan
melalui AP liar ini.
5. Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam
mengkonfigurasi sistem keamanan AP.
33
6. Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi
sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning"
dijalankan secara otomatis mengingat "scanning" pada "multiple-host"
sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi
dari hasil "scanning" ini. Dengan mengumpulkan informasi yang
dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan
dilancarkannya. Nmap merupakan sebuah network scanner yang
banyak digunakan oleh para professional di bidang network security,
walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi
belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan
network scanner tapi juga akan melaporkan apabila terdapat celah
keamanan pada target yang diperiksanya. Hacker biasanya
menggunakan Nessus untuk pengumpulan informasi sebelum benar-
benar meluncurkan serangan. Untungnya beberapa scanner
meninggalkan "jejak" yang unik yang memungkinkan para System
administrator untuk mengetahui bahwa system mereka telah di-
scanning sehingga mereka bisa segera membaca artikel terbaru yang
berhubungan dengan informasi log.
7. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua
kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa
mengakses kedalam sebuah system. Membongkar kata kunci dengan
tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak
asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci
merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk
membongkar kata kunci tersebut walaupun tingkat keberhasilannya
tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna.
Bila seseorang dapat mengambil data "hash" yang menyimpan kata
kunci maka cara yang lumayan efisien untuk dipakai adalah dengan
34
menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27]. Masih terdapat beberapa cara lainnya
seperti "hash look-up table" tapi sangat menyita "resources" dan
waktu.
8. Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah
dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool
yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat
menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix
sehingga tidak dapat melihat background process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas
dilakukan dengan cara yang dikenal sebagai Warchalking,
WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya
access point/base station yang dibangun seiring dengan semakin
murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan
hacking tersebut sering diterapkan untuk mendapatkan akses Internet
secara ilegal. Tentunya, tanpa perlu membayar.
6.3 Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan wifi kita harus dapat melakukan pemetaan
terhadap ancaman yang mungkin terjadi.
1. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai.
Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah
35
dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati.
2. Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang
tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
jaringan komputer harus termasuk melihat isi log yang tidak normal
yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi
tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-
pedulian pada informasi log yang disediakan.
3. Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera
mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang tepat
harus segera dilaksanakan. Bila sebuah proses sangat vital
pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system
yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan
segera tahu apa yang menjadi celah begitu system telah berhasil
disusupi dari luar.
4. Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan
jaringan komputer dan penggunaan yang salah dan sebegai contoh
adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian
perangkat keras (hardware), penetrasi kedalam system, serangan
"Denial of Service" (DoS), sabotase, serangan "wireless" terhadap
jaringan komputer, dan penggunaan yang salah terhadap aplikasi web.
36
Statistik menunjukkan jumlah penyusupan didalam area ini sudah
cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,
bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran
yang menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada
pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan
metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan
peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu
hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini
terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan
yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan
jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya
tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan
enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada
802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai
keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel.
WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless
LAN dalam level yang paling dasar. WEP memungkinkan administrator
jaringan wireless membuat encription key yang akan digunakan untuk
mengenkripsi data sebelum data dikirim. Encryption key ini biasanya
dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.
Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan
menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit
enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam
37
bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang
berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada
di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak
akses dari seseorang atau sebuah perangkat akan ditolak jika key yang
dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang
menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman
berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis
ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol)
menggunakan metode enkripsi yang lebih aman dan juga menggunakan
MIC (Message Integrity Code) untuk melindungi jaringan dari serangan.
Sedangkan AES (Advanced Encryption System) menggunakan enkripsi
128 bit blok data secara simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya adalah dengan
menggunakan MAC address filter yang akan menyeleksi akses
berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari
wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses
dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan
akses dari data yang ada pada daftar MAC Address. Dengan pengamanan
model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu
MAC Address dari setiap komputer yang ada dalam jaringan tersebut
dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi
menggunakan fasilitas tersebut.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi
akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah
hal yang palimg mungkin untuk dilakukan dan sangat sederhana.
Sumber :
38
http://ilmu27.blogspot.com/2012/08/makalah-keamanan-jaringan-
network.html
39