Keamanan Jaringan

Januari 7, 2010 at 3:34 am (Jaringan, Materiku) (, , )

Internet adalah jaringan public dan terbuka bagi setiap orang di seluruh dunia untuk berada di dalamnya. Jaringan internet yang sangat luas cakupannya ini menimbulkan berbagai keuntungan maupun kerugian. Sering kali kita mendengar kejahatan – kejahatan atau akses illegal yang terjadi di dunia maya misalnya saja aksi membobol system keamanan sebuah bank dan aksi – aksi illegal yang lain.

Meniadakan penyusupan di internet memang dapat dilakukan dengan cara menutup semua kanal trafik servis inbound ke jaringan internal, akan tetapi komunikasi dan pemakaian sumber daya bersama (sharing resource) dalam jaringan akan terhalang/terhambat. Hal itu tentu saja merupakan hal yang tidak diharapkan dalam jaringan karena salah satu tujuan dibentuknya jaringan adalah untuk sharing resource. Resiko penyusupan dalam jaringan akan selalu ada, yang harus dilakukan adalah berusaha untuk mereduksi resiko itu.Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena pada jaringan nirkabel tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang di udara, sehingga pengaksesanya menjadi lebih mudah. Beberapa hal yang dapat dilakukan sebagai upaya untuk memberikan keamanan pada jaringan antara lain :

1.    Menjaga kerahasian password

Cara yang dapat dilakukan adalah dengan membuat karakter yang unik untuk password sehingga tidak mudah untuk ditebak. Sebisa mungkin kombinasikan antara huruf dan angka. Selain itu proteksi password dapat dilakukan dengan implementasi password sekali pakai atau non-reusable password, sehingga meskipun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.

Penerapan password sekali pakai ini dapat dilakukan dengan cara:

  • Menggunakan system perangko-waktu ter-enkripsi.

Password baru dikirimkan setelah dimodifikasi berdasarkan waktu saat itu. Mekanisme ini biasanya ditangani oleh piranti baik perangkat keras maupun perangkat lunak tertentu.

Menggunakan system challenge response (CR), dimana password yang akan diberikan tergantung challenge “pertanyaan” dari server. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System – internet FireWall ToolKi

2.    Pembatasan jumlah account user

Pembatasan pengguna atau dengan kata lain mempertimbangkan pemberian kepercayaan akses juga merupakan usaha untuk memperkecil resiko illegal akses jaringan. Seorang Network Administrator perlu mempertimbangkan siapa – siapa saja yang berhak mengakses computer dalam jaringan.

3.    Metode Enkripsi

Hampir semua piranti wireless yang ada saat ini sudah mendukung standart keamanan jaringan wireless seperti WEP, WPA dan dan 802.1x.

  • WEP

Teknik pengaman jaringan wireless yang satu ini merupakan kepanjangan dari Wired Equivalent Privacy. WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,. Teknik ini merupakan fasilitas opsional yang ada di dalam standar 802.11. Fitur ini akan membuat jaringan wireless mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless membuat encription key (shared key authentication) yang akan digunakan untuk mengenkripsi data sebelum dikirimkan melalui jalan udara. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan key yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Encription key pada WEP biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4. Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless (AP dan client) yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.

Proses Shared Key Authentication:
1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Kelemahan WEP antara lain :
• Algoritma RC4 yang digunakan dapat dipecahkan (key yang mudah dipecahkan)
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP

  • WPA

WPA merupakan singkatan dari WI-FI Protected Access yang merupakan teknik pengaman jaringan wireless LAN yang diklaim lebih canggih dari WEP. Dengan disertai teknik enkripsi yang lebih advanced dan tambahan pengaman berupa otentikasi dari penggunanya, maka WPA akan jauh lebih hebat mengamankan pengguna WLAN.

Versi terbaru dari WPA yaitu WPA2 yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer.

Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi masih perlu disetting enable security standard. Hampir kebanyakan orang tidak mensetting fasilitas keamanan tersebut dengan kata lain tetap membiarkan settingan default yaitu disable security. Kebanyakan dari pemakai mungkin belum tau akan perlunya mensetting fasilitas tersebut dan sebagian lagi mungkin merasa enggan untuk melakukan settingan karena ribet dan hanya memilih settingan yang sudah ada (settingan default). Hal ini dapat memberi peluang kepada orang – orang yang punya niat tidak baik atau sekedar iseng – iseng untuk mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan.

Sebagai catatan bahwa jaringan wireless WPA harus memiliki setting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, jika tidak maka fungsi keamanan  jaringan belum bisa diterapkan di jaringan tersebut.

  • 802.1x

Teknik pengaman yang satu ini akan mengharuskan semua pengguna jaringan wireless untuk melakukan proses otentikasi terlebih dahulu sebelum dapat bergabung dalam jaringan. Sistem otentikasinya dapat dilakukan dengan banyak cara, namun sistem otentikasi menggunakan pertukaran key secara dinamik. Sistem pertukaran key secara dinamik ini dapat dibuat dengan menggunakan Extensible Authentication Protocol (EAP). Sistem EAP ini sudah cukup banyak terdapat di dalam implementasi fasilitas-fasilitas di RADIUS.
Dalam metode ini, software key management dimasukkan pada perangkat WLAN client. Dalam asosiasi pertama dengan perangkat AP, software tersebut akan memberitahukan pengguna untuk memasukkan identitas jaringan WLAN yang ingin dimasukki seperti username password misalnya. Identitas ini kemudian diteruskan ke EAP atau RADIUS server melalui AP untuk proses otentikasi. Ketika authentikasi berhasil, seperangkat encription key diberikan untuk perangkat AP dan juga client untuk dapat saling berkomunikasi. Namun, key ini hanya berlaku dalam satu sesi komunikasi saja. Ketika penggunanya melakukan roaming atau berpindah-pindah AP, maka encryption key yang dinamik ini akan dikirimkan oleh AP yang memilikinya ke seluruh AP yang terkoneksi dengannya.

  • Wireless MAC Address filter

MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. Filter terhadap computers (users) atau adapter yang boleh masuk atau akses terhadap jaringan wireless dapat dilakukan berdasarkan MAC Address. MAC address ditanam secara permanen kedalam piranti jaringan. Untuk mengetahui alamat fisik sebuah PC caranya masuk ke  command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: