Sistem keamanan komputer

13
Sistem Keamanan Wifi Disusun Oleh 1163.0431 : Een Pahlefi 1163.0109 : Wibowo Laksono 1163. : Nurdiansyah 1163. : Norfah 1163. : Yuli 1163. : Wahyu Apriadi Jurusan Tekhnik Informatika Banjarmasin 2014

Transcript of Sistem keamanan komputer

Page 1: Sistem keamanan komputer

Sistem Keamanan Wifi

Disusun Oleh

1163.0431 : Een Pahlefi

1163.0109 : Wibowo Laksono

1163. : Nurdiansyah

1163. : Norfah

1163. : Yuli

1163. : Wahyu Apriadi

Jurusan Tekhnik Informatika

Banjarmasin

2014

Page 2: Sistem keamanan komputer

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang Maha Pengasih lagi Maha Penyayang,

karena berkat rahmat dan hidayah-Nya, saya bisa menyusun dan menyajikan makalah

yang berisi tentang jaringan komputer sebagai salah satu tugas kuliah Metode

Penelitian. Penulis juga mengucapkan terima kasih kepada selaku dosen mata kuliah

Metode Penelitian yang telah memberikan bimbingannya kepada penulis dalam

proses penyusunan makalah ini. Tak lupa penulis mengucapkan terima kasih kepada

berbagai pihak yang telah memberikan dorongan dan motivasi.

Penulis menyadari bahwa dalam penyusunan makalah ini masih terdapat

banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu, penulis

mengharapkan kritik serta saran yang membangun guna menyempurnakan makalah

ini dan dapat menjadi acuan dalam menyusun makalah-makalah atau tugas-tugas

selanjutnya.

Penulis juga memohon maaf apabila dalam penulisan makalah ini terdapat

kesalahan pengetikan dan kekeliruan sehingga membingungkan pembaca dalam

memahami maksud penulis.

Banjarmasin, April 2014

Penulis

Page 3: Sistem keamanan komputer

BAB I

PENDAHULUAN

1.1. Latar Belakang

Masalah keamanan merupakan hal yang sangat penting dalam jaringan

komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk

wireless yang menyajikan beragam produk dengan harga terjangkau turut andil

menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini

tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna

rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas.

Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta

cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas

di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan.

Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana

transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat

melihat gelombang radio yang digunakan untuk transmisi data.

1.2. Perumusan Masalah

Dalam menyusun makalah ini, penulis merumuskan beberapa masalah yang

berkaitan dengan :

1. Apa itu Wifi

2. Sejarah Wifi

3. Penggunaan Wifi

4. Spesifikasi Wifi

5. Keamanan dan Kelemahan Jaringan Wifi

Page 4: Sistem keamanan komputer

1.3. Tujuan Penulisan

Adapun tujuan dari penyusunan makalah ini yaitu sebagi berikut :

1. Untuk menambah ilmu tentang wifi dan mengetahui kelemahan dari kemanan

wifi tersebut.

1.4. Metode Penulisan

Dalam menyusun makalah ini, penulis menggunakan metode literatur yaitu

dengan mengkaji buku sebagai acuan yang sesuai dengan pembahasan dan browsing

data di internet.

1.5. Sistematika Penulisan

Sistematika penulisan dalam penyusunan makalah ini, yaitu sebagai berikut :

BAB I PENDAHULUAN

Pada bab ini dibahas mengenai latar belakang, perumusan masalah, tujuan

penulisan, meteode penulisan dan sistematika penulisan.

BAB II PEMBAHASAN

Pada bab ini dibahas lengkap tentang mengenal wifi dan keamanan nya.

BAB III PENUTUP

Pada bab ini berisi mengenai kesimpulan dan saran.

Page 5: Sistem keamanan komputer

BAB II

PEMBAHASAN

2.1. Apa itu Wifi

Wi-Fi ( w̍aɪ faɪ /, juga ditulis Wifi atau WiFi) adalah sebuah teknologi

terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara

nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer,

termasuk koneksi Internet berkecepatan tinggi. Wi-Fi Alliance mendefinisikan

Wi-Fi sebagai "produk jaringan wilayah lokal nirkabel (WLAN) apapun yang

didasarkan pada standar Institute of Electrical and Electronics Engineers

(IEEE) 802.11" Meski begitu, karena kebanyakan WLAN zaman sekarang

didasarkan pada standar tersebut, istilah "Wi-Fi" dipakai dalam bahasa Inggris

umum sebagai sinonim "WLAN".

2.2. Sejarah Wifi

Sejarah teknologi 802.11 berawal pada putusan Komisi Komunikasi Federal

AS tahun 1985 yang merilis pita GSM untuk pemakaian tanpa lisensi.[3] Pada

tahun 1991, NCR Corporation bersama AT&T menemukan pendahulu 802.11

yang ditujukan untuk sistem kasir. Produk-produk nirkabel pertama berada di

bawah nama WaveLAN.

Vic Hayes dijuluki "Bapak Wi-Fi". Ia terlibat dalam perancangan standar

pertama IEEE.

Sejumlah besar paten oleh banyak perusahaan memakai standar 802.11. Pada

tahun 1992 dan 1996, organisasi Australia CSIRO mendapatkan paten untuk

sebuah metode yang kelak dipakai di Wi-Fi untuk menghapus gangguan

sinyal. Pada bulan April 2009, 14 perusahaan teknologi setuju membayar

$250 juta kepada CSIRO karena melanggar paten-paten mereka. Ini

mendorong Wi-Fi disebut-sebut sebagai temuan Australia, meski hal ini telah

menjadi topik sejumlah kontroversi. CSIRO memenangkan gugatan senilai

$220 juta atas pelanggaran paten Wi-Fi tahun 2012 yang meminta firma-firma

global di Amerika Serikat membayar hak lisensi kepada CSIRO senilai $1

miliar.

Tahun 1999, Wi-Fi Alliance dibentuk sebagai sebuah asosiasi dagang untuk

memegang merek dagang Wi-Fi yang digunakan oleh banyak produk.

Page 6: Sistem keamanan komputer

2.4. Penggunaan Wifi

Akses Internet

Sebuah alat Wi-Fi dapat terhubung ke Internet ketika berada dalam jangkauan

sebuah jaringan nirkabel yang terhubung ke Internet. Cakupan satu titik akses

atau lebih (interkoneksi) — disebut hotspot — dapat mencakup wilayah

seluas beberapa kamar hingga beberapa mil persegi. Cakupan di wilayah yang

lebih luas membutuhkan beberapa titik akses dengan cakupan yang saling

tumpang tindih

Wi-Fi menyediakan layanan di rumah pribadi, jalanan besar dan pertokoan,

serta ruang publik melalui hotspot Wi-Fi yang dipasang gratis atau berbayar.

Organisasi dan bisnis, seperti bandara, hotel, dan restoran, biasanya

menyediakan hotspot gratis untuk menarik pengunjung. Pengguna yang

antusias atau otoritas yang ingin memberi layanan atau bahkan

mempromosikan bisnis di tempat-tempat tertentu kadang menyediakan akses

Wi-Fi gratis.

2.5. Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat

variasi dari 802.11, yaitu:

802.11a

802.11b

802.11g

802.11n

Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan

salah satu produk yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wi-Fi

Page 7: Sistem keamanan komputer

Spesifikasi Kecepatan Frekuensi

Band

Cocok

dengan

802.11b 11 Mb/s ~2.4 GHz b

802.11a 54 Mb/s ~5 GHz a

802.11g 54 Mb/s ~2.4 GHz b, g

802.11n 100 Mb/s ~2.4 GHz b, g, n

Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam

IEEE 802.11b/g) beroperasi pada 2.400 GHz sampai 2.483,50 GHz. Dengan

begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat

di frekuensi berikut:

Channel 1 - 2,412 GHz;

Channel 2 - 2,417 GHz;

Channel 3 - 2,422 GHz;

Channel 4 - 2,427 GHz;

Channel 5 - 2,432 GHz;

Channel 6 - 2,437 GHz;

Channel 7 - 2,442 GHz;

Channel 8 - 2,447 GHz;

Channel 9 - 2,452 GHz;

Channel 10 - 2,457 GHz;

Channel 11 - 2,462 GHz

2.6. Keamanan dan Kelemahan Jaringan Wifi

Masalah keamanan merupakan hal yang sangat penting dalam jaringan

komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor

produk wireless yang menyajikan beragam produk dengan harga terjangkau

turut andil menjadi pendorong maraknya penggunaan teknologi wireless.

Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor

ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan

Page 8: Sistem keamanan komputer

teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan

untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah

untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal,

teknologi wireless memang relatif lebih rentan terhadap masalah keamanan.

Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai

sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena

Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi

data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni

kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang

digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena

saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak

vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin

jaringan sehingga sering ditemukan wireless yang masih menggunakan

konfigurasi wireless default bawaan vendor. Seringkali wireless yang

dipasang pada jaringan masih menggunakan setting default bawaan vendor

seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi,

tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut

masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless

sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools

yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi

menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode

dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker

melakukan serangan antara lain:

Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang

dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan

dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet

Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga

sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

Page 9: Sistem keamanan komputer

Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat

ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut.

Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP)

pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan

wireless tersebut

Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan

wireless mereka dengan maksud agar hanya yang mengetahui SSID yang

dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID

sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu

atau khususnya saat client akan terhubung (assosiate) atau ketika akan

memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client

akan tetap mengirimkan SSID dalam bentuk plain text (meskipun

menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat

dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat

digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet

(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut

meupakan aplikasi Kismet yang secang melakukan sniffing.

WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah

satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi

WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan,

celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa

lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa

dipecahkan oleh para penyusup.

Kelemahan WEP antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

WEP menggunakan kunci yang bersifat statis.

Masalah Initialization Vector (IV) WEP.

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Page 10: Sistem keamanan komputer

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya

kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan

Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci

rahasia terdiri dari 104 bit.

Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi

WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi

sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data

yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit.

Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari

IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan

merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah

ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu

berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan

hal tersebut.

Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV.

Pada umumnya digunakan random generator. Dengan digunakannya generator

semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan

digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan

setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP,

penyusup hanya perlu menunggu digunakannya IV yang sama untuk

kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan.

Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless.

Software untuk melakukan semua hal tersebut bisa didapatkan gratis di

Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka

enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software

tersebut, setiap orang bisa belajar menjadi penyusup.

Serangan diatas membutuhkan waktu dan packet yang cukup, untuk

mempersingkat waktu, para hacker biasanya melakukan traffic injection.

Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan

packet ARP kemudian mengirimkan kembali ke access point. Hal ini

mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda

dengan serangan pertama dan kedua, untuk serangan traffic injection

diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di

toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak

jarang harus melakukan patching terhadap driver dan aplikasinya.

Page 11: Sistem keamanan komputer

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu

Airodump. Berikut merupakan contoh aplikasi airodump yang sedang

mengcaptute paket pada WLAN.

Capture-paket-wlans etelah data yang dicapture mencukupi, dilakukan proses

cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk

melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan

contoh aplikasi aircrak yang berhasil menemukan key WEP.

WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk

menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK),

dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK,

yakni dengan metode brute force attack secara offline. Brute force dengan

menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan

berhasil jika passphrase yang digunakan wireless tersebut memang terdapat

pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan

terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah

passphrase yang cukup panjang (satu kalimat).

MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan

keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam

mengamankan komunikasi wireless, karena MAC address sangat mudah

dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau

beragam tools spt network utilitis, regedit, smac, machange pada OS windows

dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya

digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC

Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC

atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang

sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi

tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai

dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak

mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client

yang tadi.

Page 12: Sistem keamanan komputer

BAB III

PENUTUP

Semoga dengan makalah ini kita dapat mengenal lebih jauh tentang keamanan

berbasis wifi dan mengembangkan nya untuk system yang lebih aman.

Kesimpulan nya dalam dunia digital, tidak ada system yang 100 persen aman