Sistem keamanan komputer
-
Upload
tarunanews-mikrotik -
Category
Software
-
view
494 -
download
0
Transcript of Sistem keamanan komputer
Sistem Keamanan Wifi
Disusun Oleh
1163.0431 : Een Pahlefi
1163.0109 : Wibowo Laksono
1163. : Nurdiansyah
1163. : Norfah
1163. : Yuli
1163. : Wahyu Apriadi
Jurusan Tekhnik Informatika
Banjarmasin
2014
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang Maha Pengasih lagi Maha Penyayang,
karena berkat rahmat dan hidayah-Nya, saya bisa menyusun dan menyajikan makalah
yang berisi tentang jaringan komputer sebagai salah satu tugas kuliah Metode
Penelitian. Penulis juga mengucapkan terima kasih kepada selaku dosen mata kuliah
Metode Penelitian yang telah memberikan bimbingannya kepada penulis dalam
proses penyusunan makalah ini. Tak lupa penulis mengucapkan terima kasih kepada
berbagai pihak yang telah memberikan dorongan dan motivasi.
Penulis menyadari bahwa dalam penyusunan makalah ini masih terdapat
banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu, penulis
mengharapkan kritik serta saran yang membangun guna menyempurnakan makalah
ini dan dapat menjadi acuan dalam menyusun makalah-makalah atau tugas-tugas
selanjutnya.
Penulis juga memohon maaf apabila dalam penulisan makalah ini terdapat
kesalahan pengetikan dan kekeliruan sehingga membingungkan pembaca dalam
memahami maksud penulis.
Banjarmasin, April 2014
Penulis
BAB I
PENDAHULUAN
1.1. Latar Belakang
Masalah keamanan merupakan hal yang sangat penting dalam jaringan
komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk
wireless yang menyajikan beragam produk dengan harga terjangkau turut andil
menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini
tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna
rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas.
Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta
cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas
di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan.
Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana
transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat
melihat gelombang radio yang digunakan untuk transmisi data.
1.2. Perumusan Masalah
Dalam menyusun makalah ini, penulis merumuskan beberapa masalah yang
berkaitan dengan :
1. Apa itu Wifi
2. Sejarah Wifi
3. Penggunaan Wifi
4. Spesifikasi Wifi
5. Keamanan dan Kelemahan Jaringan Wifi
1.3. Tujuan Penulisan
Adapun tujuan dari penyusunan makalah ini yaitu sebagi berikut :
1. Untuk menambah ilmu tentang wifi dan mengetahui kelemahan dari kemanan
wifi tersebut.
1.4. Metode Penulisan
Dalam menyusun makalah ini, penulis menggunakan metode literatur yaitu
dengan mengkaji buku sebagai acuan yang sesuai dengan pembahasan dan browsing
data di internet.
1.5. Sistematika Penulisan
Sistematika penulisan dalam penyusunan makalah ini, yaitu sebagai berikut :
BAB I PENDAHULUAN
Pada bab ini dibahas mengenai latar belakang, perumusan masalah, tujuan
penulisan, meteode penulisan dan sistematika penulisan.
BAB II PEMBAHASAN
Pada bab ini dibahas lengkap tentang mengenal wifi dan keamanan nya.
BAB III PENUTUP
Pada bab ini berisi mengenai kesimpulan dan saran.
BAB II
PEMBAHASAN
2.1. Apa itu Wifi
Wi-Fi ( w̍aɪ faɪ /, juga ditulis Wifi atau WiFi) adalah sebuah teknologi
terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara
nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer,
termasuk koneksi Internet berkecepatan tinggi. Wi-Fi Alliance mendefinisikan
Wi-Fi sebagai "produk jaringan wilayah lokal nirkabel (WLAN) apapun yang
didasarkan pada standar Institute of Electrical and Electronics Engineers
(IEEE) 802.11" Meski begitu, karena kebanyakan WLAN zaman sekarang
didasarkan pada standar tersebut, istilah "Wi-Fi" dipakai dalam bahasa Inggris
umum sebagai sinonim "WLAN".
2.2. Sejarah Wifi
Sejarah teknologi 802.11 berawal pada putusan Komisi Komunikasi Federal
AS tahun 1985 yang merilis pita GSM untuk pemakaian tanpa lisensi.[3] Pada
tahun 1991, NCR Corporation bersama AT&T menemukan pendahulu 802.11
yang ditujukan untuk sistem kasir. Produk-produk nirkabel pertama berada di
bawah nama WaveLAN.
Vic Hayes dijuluki "Bapak Wi-Fi". Ia terlibat dalam perancangan standar
pertama IEEE.
Sejumlah besar paten oleh banyak perusahaan memakai standar 802.11. Pada
tahun 1992 dan 1996, organisasi Australia CSIRO mendapatkan paten untuk
sebuah metode yang kelak dipakai di Wi-Fi untuk menghapus gangguan
sinyal. Pada bulan April 2009, 14 perusahaan teknologi setuju membayar
$250 juta kepada CSIRO karena melanggar paten-paten mereka. Ini
mendorong Wi-Fi disebut-sebut sebagai temuan Australia, meski hal ini telah
menjadi topik sejumlah kontroversi. CSIRO memenangkan gugatan senilai
$220 juta atas pelanggaran paten Wi-Fi tahun 2012 yang meminta firma-firma
global di Amerika Serikat membayar hak lisensi kepada CSIRO senilai $1
miliar.
Tahun 1999, Wi-Fi Alliance dibentuk sebagai sebuah asosiasi dagang untuk
memegang merek dagang Wi-Fi yang digunakan oleh banyak produk.
2.4. Penggunaan Wifi
Akses Internet
Sebuah alat Wi-Fi dapat terhubung ke Internet ketika berada dalam jangkauan
sebuah jaringan nirkabel yang terhubung ke Internet. Cakupan satu titik akses
atau lebih (interkoneksi) — disebut hotspot — dapat mencakup wilayah
seluas beberapa kamar hingga beberapa mil persegi. Cakupan di wilayah yang
lebih luas membutuhkan beberapa titik akses dengan cakupan yang saling
tumpang tindih
Wi-Fi menyediakan layanan di rumah pribadi, jalanan besar dan pertokoan,
serta ruang publik melalui hotspot Wi-Fi yang dipasang gratis atau berbayar.
Organisasi dan bisnis, seperti bandara, hotel, dan restoran, biasanya
menyediakan hotspot gratis untuk menarik pengunjung. Pengguna yang
antusias atau otoritas yang ingin memberi layanan atau bahkan
mempromosikan bisnis di tempat-tempat tertentu kadang menyediakan akses
Wi-Fi gratis.
2.5. Spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat
variasi dari 802.11, yaitu:
802.11a
802.11b
802.11g
802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan
salah satu produk yang memiliki penjualan terbanyak pada 2005.
Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band
Cocok
dengan
802.11b 11 Mb/s ~2.4 GHz b
802.11a 54 Mb/s ~5 GHz a
802.11g 54 Mb/s ~2.4 GHz b, g
802.11n 100 Mb/s ~2.4 GHz b, g, n
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam
IEEE 802.11b/g) beroperasi pada 2.400 GHz sampai 2.483,50 GHz. Dengan
begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat
di frekuensi berikut:
Channel 1 - 2,412 GHz;
Channel 2 - 2,417 GHz;
Channel 3 - 2,422 GHz;
Channel 4 - 2,427 GHz;
Channel 5 - 2,432 GHz;
Channel 6 - 2,437 GHz;
Channel 7 - 2,442 GHz;
Channel 8 - 2,447 GHz;
Channel 9 - 2,452 GHz;
Channel 10 - 2,457 GHz;
Channel 11 - 2,462 GHz
2.6. Keamanan dan Kelemahan Jaringan Wifi
Masalah keamanan merupakan hal yang sangat penting dalam jaringan
komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor
produk wireless yang menyajikan beragam produk dengan harga terjangkau
turut andil menjadi pendorong maraknya penggunaan teknologi wireless.
Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor
ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan
teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan
untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah
untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal,
teknologi wireless memang relatif lebih rentan terhadap masalah keamanan.
Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai
sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena
Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi
data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena
saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. Seringkali wireless yang
dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi,
tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut
masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless
sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools
yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi
menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker
melakukan serangan antara lain:
Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang
dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan
dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet
Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga
sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat
ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut.
Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP)
pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan
wireless tersebut
Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud agar hanya yang mengetahui SSID yang
dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID
sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu
atau khususnya saat client akan terhubung (assosiate) atau ketika akan
memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client
akan tetap mengirimkan SSID dalam bentuk plain text (meskipun
menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat
dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet
(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut
meupakan aplikasi Kismet yang secang melakukan sniffing.
WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah
satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi
WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan,
celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa
lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa
dipecahkan oleh para penyusup.
Kelemahan WEP antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
WEP menggunakan kunci yang bersifat statis.
Masalah Initialization Vector (IV) WEP.
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci
rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi
WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi
sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data
yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit.
Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari
IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan
merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah
ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu
berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan
hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV.
Pada umumnya digunakan random generator. Dengan digunakannya generator
semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan
digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan
setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP,
penyusup hanya perlu menunggu digunakannya IV yang sama untuk
kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan.
Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless.
Software untuk melakukan semua hal tersebut bisa didapatkan gratis di
Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka
enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software
tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic injection
diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di
toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak
jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu
Airodump. Berikut merupakan contoh aplikasi airodump yang sedang
mengcaptute paket pada WLAN.
Capture-paket-wlans etelah data yang dicapture mencukupi, dilakukan proses
cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk
melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan
contoh aplikasi aircrak yang berhasil menemukan key WEP.
WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK),
dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat
pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah
passphrase yang cukup panjang (satu kalimat).
MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau
beragam tools spt network utilitis, regedit, smac, machange pada OS windows
dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC
Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC
atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang
sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi
tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai
dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
BAB III
PENUTUP
Semoga dengan makalah ini kita dapat mengenal lebih jauh tentang keamanan
berbasis wifi dan mengembangkan nya untuk system yang lebih aman.
Kesimpulan nya dalam dunia digital, tidak ada system yang 100 persen aman
DAFTAR PUSTAKA
http://www.google.co.id
http://www.google.com
http://www.kaskus.co.id