Keamanan Wireless LAN ( Standard 802.11b dan Lingkup Jaringannya )

Keamanan Wireless LAN
( Standard 802.11b dan Lingkup Jaringannya )

A. PENDAHULUAN
Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau akan segera mengangkat pasar bisnis meskipun demikian, wireless local area network (LAN) melalui standard 802.11x diperkirakan menjadi standard yang umum dipakai di perusahaan perusahaan. Produk 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan performance yang lebih kuat. Versi ini banyak dipakai dibanyak departemen atau di kantor-kantor di Amerika dan personal atau di rumahrumah, sekalipun staff IT dan para administrator management keamanan belum mengenal wireless LAN sebagai suatu pendekatan teknologi. Paper ini memusatkan pada masalah keamanan melalui standard wireless LAN yang saat ini dipakai.

•Wireless LAN sebagai pengendali bisnis
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x. Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan.

•Keamanan Wireless LAN di Perusahaan
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas pada bab selanjutnya.

B. MENGENAL RESIKO SERANGAN YANG DIHADAPI
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan :
•“Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah. Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point. Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi pengamanan akses point.

•Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan. Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11b. Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini. Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hamper selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut. Wireless packet analysis, seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture ini digunakan untuk melakukan pembajakan user session command yang tidak sesuai dengan prosedure resmi yang ada.

•Jamming
“Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless

•Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain.

a. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.

b. DOS (Denial of Service) Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan.

•Serangan “Brute Force Attack” terhadap Password seorang user Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan.

•Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy) tetapi system ini belum terdaftar sebelum tahun 2002. Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang alat yang dapat mengimbangi system keamanan yang baru.

•Kesalahan Konfigurasi
Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman kecuali para administrator yang mengerti resiko penggunaan keamanan wireless dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang menyalahgunakan. Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru yaitu dari CISCO, Lucent dan 3Com. Meskipun masingmasing vendor mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b. Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya menjadi lebih aplikatif.

a. Server Set ID (SSID)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default password umum SSID : “ Tsunami ” CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses Point CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan enkripsi 128 bit “ 101 “ 3Com AirConnect 11 MBPs Wireless LAN Akses Point 3Com AirConnect 11 MBPs Wireless PCI Card “ Roam About Default Network Name “ Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron ) Avaya Orinoco PC Gold Card (Lucent / Cabletron ) SSID di udara berupa teks yang bersih jika WEPnya disable membuat SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan SSID baik klien atau akses point agar sesuai dan default sekuritinya harus dalam keadaan
mati (turn-off). Di dalam akses mode “non-aman”, klien dapat terhubung ke akses point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS dalam kondisi “any”

b. “ Wire Equivalent Privacy (WEP) – WEP dapat dikonfigurasi
sebagai berikut :
- no enkription
- 40 bit enkripsi
- 128 bit enkripsi
tiga akses point tersebut di atas mempunyai WEP-turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan dengan 40 bit

c. SNMP Community Password - Banyak akses point dalam wireless berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama berlaku juga terhadap mereka.

d. Configurasi Interface - Masing-masing model akses point mempunyai interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut adalah interface yang sekarang dipakai, ada 3 pilihan :
- CISCO - SNMP , serial , Web, telnet
- 3Com – SNMP, serial, Web, telnet
- Lucent / Cabletron, SNMP , serrial (no Web/ telnet)

3Com telah mengurangi kontrol akses terhadap web interface untuk mengontrol konfigurasi. Seorang penyerang yang terletak di dalam area 3Com web interface dapat secara mudah
mendapatkan SSID dari “system properties” yang ada di dalam menu display. 3Com meminta sebuah password di dalam web interface untuk melakukan tugas input data, oleh karena itu 3Com akses point beresiko jika digunakan menggunakan default “Comcomcom”

e. Resiko keamanan dari sisi klien - Klien terhubung ke sebuah akses point yang menyimpan informasi yang sensitif untuk dicocokan dan disampaikan. Informasi ini dapat diatur jika klien tidak melakukan konfigurasi dengan benar. Software Cisco u/ klien menyimpan SSID didalam registrynya window dan kunci WEP di dalam “firmware” dimana hal ini lebih sulit. Software Lucent/Cabletron untuk klien sama menyimpan SSID di dalam registry window. WEP nya disimpan di dalam sebuah registry window tetapi di enkripsi terlebih dahulu menggunakan sebuah algoritma yang tidak terdokumentasikan. Software 3Com untuk klien juga menyimpan SSID di dalam registry window, kunci WEP disimpan di dalam registry window dengan tidak menggunakan enkripsi.

e. Instalasi - secara default, semua akses point dioptimasikan untuk membantu membuat sebuah jaringan yang berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat meminimise faktor keamanan

C. MANAJEMEN KEAMANAN INFORMASI WIRELESS
Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melakukan manajemen atau pengaturan dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen mengatasi resiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatanpendekatan yang bisa dilakukan :

•Kebijakan Keamanan Wireless dan Design Arsitektur Kebijakan dalam hal keamanan, langkah yang harus ditempuh dan pelatihan yang bagus harus mengikutsertakan jaringan wireless sebagai bagian dari seluruh managemen perancangan system keamanan.

•Treat Access Point
Sebagai suatu “untrusted”, akses point perlu untuk diidentifikasi dan dievaluasi, jika hal tersebut dianggap perlu untuk di lakukan semacam karantina sebagai “untrusted device” sebelum klien wireless dapat menambah akses ke jaringan. Penentuan ini berarti penempatan suatu firewall dilakukan secara tepat dan benar. Melalui Virtual Jaringan Private (VJP) system dapat mendeteksi gangguan dan melakukan pengenalan antara akses point dan intranet atau internet
.
•Kebijakan dari Konfigurasi Access Point
Administrator memerlukan standard setting keamanan untuk setiap akses point 802.11b sebelum digunakan. Pedoman ini seharusnya mengcover SSID, kunci WEP dan enkripsi, serta “community word”nya SNMP.

•Penemuan Access Point
Administrator harus secara rutin mencari tahu ke jaringan kabel untuk mengidentifikasikan akses point yang tidak diketahui. Beberapa metoda dari pengenalan device 802.11b sudah ada, termasuk pendeteksian melalui banner string di dalam akses point dengan web atau telnet interface. Jaringan wireless dapat mengenali akses point yang tidak benar dengan menggunakan setting monitoring frekuensi sebesar 2.4 Ghz, yang melakukan pencarian paket 802.11b di udara, paket yang dimaksud mungkin berupa alamat IP.

•Penilaian Keamanan Access Point
Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat mengidentifikasi konfigurasi akses point, default atau secara mudah menebak password dan persamaan kata, serta enkripsi. Router ACLs dan firewall juga membantu meminimalkan akses ke dalam suatu agen dan interface lain.

•Perlindungan Client Wireless
Klien wireless perlu melakukan pengujian untuk masalah keamanan yang mempunyai hasil yang baik dan diinginkan, prosedure ini harus mengikutsertakan beberapa atau point berikut ini :
a. Distribusi personal firewall untuk mengunci akses klien
b. VPNs untuk penambahan enkripsi dan pengenalan apa yang bisa disediakan oleh 802.11b.
c. Pendeteksian gangguan dan respon untuk mengidentifikasikan dan meminimalkan serangan yang terjadi dari orang yang memaksa masuk, virus, trojan, dan “backdoors”.

•Managemen Service Keamanan untuk Wireless
Managemen Service Keamanan (MSK) membantu suatu organisasi membangun system keamanan yang efektif tanpa ada biaya yang terus menerus, MSK menyediakan layanan untuk menghandle tafsiran, design, penyebaran, management dan dukungan terhadap
bidang informasi system keamanan.

D. SOLUSI SYSTEM KEAMANAN INTERNET MENGGUNAKAN WIRELESS LAN
Produk dari system dan pelayanan manajemen internet menyediakan solusi manajemen keamanan yang baik untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut :

•Keamanan dari Produk Software
Produk system keamanan internet siap melindungi ruang lingkup jaringan wireless LAN terhadap resiko yang dihadapi. ISS (Internet Security System) dengan produknya Internet Scanner menyelidiki jaringan untuk mendeteksi konfigurasi wireless yang ilegal atau tidak benar pada saat akses point dilakukan. Produk lainnya yaitu Real Secure digunakan untuk mendeteksi gangguan dan respon dari system yang dijalankan antara akses point wireless dan jaringan kantor dan mengenal serta bereaksi terhadap serangan dan penyalahgunaan Wireless LAN secara Langsung. ISS “Worldrenowned X-force ” meneliti dan membangun tim secara menerus dan melakukan update terhadap produk tersebut.

•Manajemen Service Keamanan
“Internet Security System (ISS) “ berfungsi mengatur layanan keamanan, di dalam suatu jangkauan jaringan tertentu. Sebagai alat perlindungan baru untuk wireless LAN, alat tersebut kemudian ditambahkan ke dalam produk system keamanan ISS, hal tersebut akan membawa suatu kemampuan tambahan kepada konsumen.

•Konsultasi dalam hal Perancangan System Keamanan ISS juga membicarakan pengetahuan masalah keamanan secara mendalam yang dilakukan oleh para pemerhati bidang terkait , dan membuktikan suatu methodologi yang membantu penafsiran organisasi, integrasi, design, dan konfigurasi wireless LAN serta memenuhi infrastruktur keamanan.

•Progam pendidikan system keamanan Wireless LAN
Organisasi layanan pendidikan telah membangun suatu kandungan system keamanan wireless LAN dan telah membuat teknik-teknik pertahanan yang kuat untuk meminimalkan resiko yang bakal dihadapi.

•Product Update
ISS x-force meneliti dan membangun secara kontinue produk-produk baru yang bisa memberikan perlindungan baru menghadapi resiko.

Referensi
1. Colubris Network Inc, “ Bulding Secure Wireless Local Area Network”
http://www.colubris.com
2. David M. Ewalt, “Business Innovation Powered by Technology”
3. Elisabeth Goodridge and Diana Rezendes Khirallah, “Business Innovation
Powered by Technology”
4. Microsoft Corporation,” Microsoft Galvanizes Industry Effort for Secure
Wireless and Wired LAN”, Anchim, Calif, March 26, 2001
http://www.microsoft.com/presspass
5. Rob Flickenger, “ Getting Started with Lucent’s 802.11b Wireless LAN
Card ”, March 11, 2000
Http://www.oreillynet.com

Download versi PDF

Related Posts:

UPLOAD FILE MENGGUNAKAN CuteFTP 5.0 XP









Langkah 1
Pastikan software CuteFTP telah terinstal di komputer anda. Jika belum anda dapat mendownload software tersebut. Anda dapat mencarinya di google. Setelah mendownload, silahkan install program tersebut.

Langkah 2
Setelah itu buka program CuteFTP tersebut. Tampilan pertama yang akan Anda lihat adalah seperti berikut ini :

Pilih Menu File > Site Manager
Setelah masuk ke site manager akan tampak tampilan berikut:
Masukan data data yang penting seperti Host Name /Address , User ID dan Password. Host Name di isi dengan alamat domain Anda, misalnya idwebhost.com atau domainanda.com. Lalu User ID diisi dengan username ftp atau cpanel Anda, terakhir password diisi dengan password ftp atau cpanel juga. Untuk label for site account dapat Anda isi sesukanya.
Kemudian klik menu edit:
Pastikan pilihan use passive mode telah di-check
Setelah semua data data penting tadi terisi , klik ‘OK’. Lalu klik ‘Connect’ Sehingga akan muncul layar berikut:
Ditanyakan ulang, username anda. Isi dengan username ftp atau cpanel anda

Utk passwd isi dengan passwd ftp atau cpanel anda
Setelah itu tampak tampilan berikut:

itu jika proses yang dilakukan berhasil, tetapi jika proses yang dilakukan gagal ,maka layar disebelah kanan tidak akan muncul.

Langkah tambahan:
Untuk melakukan operasi operasi rutin seperti upload file tinggal men-drug file di komputer lokal (kiri) lalu dipindah ke server (kanan). Begitu juga sebaliknya, jika anda ingin mendowload tinggal drug file dari kanan ke kiri. Untuk file yang nantinya dapat diakses oleh orang lain atau dipublikasikan melalui hosting kita, silahkan diupload ke folder public_html.
Untuk merubah permission file/chmod , memindahkan file ke suatu folder, menghapus file, tinggal klik kanan pada file yang bersangkutan dan pilih opsi yang sesuai.

Related Posts:

T I P S M E M B U A T W E B S I T E

Pada artikel ini saya ingin menyampaikan bagaimana tips membuat website, artikel ini saya peroleh dari manual idwebhost. langsung saja pada materi.
Untuk membuat website, berikut tipsnya
1. MENDAFTARKAN DOMAIN KITA PADA RESELLER DAN MENYEDIAKAN SPACE UNTUK WEBSITE KITA.
Kita membutuhkan sebuah Alamat Website (domain/URL) yang mudah diingat, agar pengguna Internet dapat dengan mudah menemukan Website kita. Domain adalah nama dari website, misalnya yahoo.com, google.com, namaanda.com dan sebagainya.Sedangkan Hosting adalah tempat untuk menyimpan file di internet. Jika diibaratkan rumah, maka alamat rumah adalah domain, dan rumah tempat tinggal adalah hosting. Kita daftarkan pertama kali domain yang kita inginkan, misalnya namaanda.com.
Kita membutuhkan Web Hosting setelah kita memiliki sebuah domain. Untuk memiliki sebuah Website, diperlukan "Tempat" ("Space") berupa Hard Disk di sebuah komputer/server untuk meletakkan halaman-halaman (file) Website kita. Halamanhalaman tersebut akan dapat diakses oleh seluruh pemakai Internet di dunia kapan saja. Servis Web Host menyediakan tempat di Internet di mana Website kita tinggal. Itu jauh lebih murah daripada kita membeli web server sendiri dan kita tidak perlu menggaji Teknisi untuk perawatan server kita. Perusahaan Web Hosting menyediakan perlengkapan Hardware, Software, Bandwidth, Data Center dan servis teknis yang kita butuhkan tanpa harus kita yang melakukan sendiri.

2.MENYIAPKAN ISI/CONTENT WEBSITE

Selanjutnya kita mempersiapkan design yang hendak kita gunakan untuk membangun website kita. Adapun design yang kita buat dapat menggunakan software tertentu bisa menggunakan macromedia dreamweaver atau fireworks tergantung kehendak kita. Kita juga dapat mengumpulkan bahan-bahan yang akan anda muat di Internet berupa text, gambar/foto atau suara.File text & gambar tersebutlah akan diakses oleh pengguna Internet. Selain itu, kita juga harus membuat program script apa yang hendak kita pakai untuk menjalankan web kita. Sehingga web kita dapat berjalan dinamis dan bukan statis.Program yang dapat kita gunakan contohnya PHP, Javascript, maupun ASP. Disamping programnya, database yang akan kita gunakan juga ditentukan sesuai program yang kita buat misalnya MySQL, Microsoft Access, AdoDB maupun yang lainnya.

3. MEMPROMOSIKAN WEBSITE KITA
Setelah website jadi, kita tidak bisa membiarkannya begitu saja website kita tanpa kita memanajenya. Adapun salah satu caranya adalah dengan mempromosikannya website kita di dunia internet itu sendiri. Salah satu cara yang paling penting dan terbukti efektif adalah dengan pertukaran banner dan mendaftarkannya pada search engine di internet (seperti Alta Vista, Google, Fast Search, HotBot, Lycos, Excite, NetCrawler, dll) Website yang telah kita buat, jangan dibiarkan saja tanpa kita kontrol dan kita awasi. Kita hendaknya menganalisis setiap perkembangan hasil website kita dalam dunia internet. Bagaimana pengunjungnya setiap harinya apakah mengalami kenaikan atau malah sebaliknya, bagaimana dampaknya terhadap usaha kita apakah mengalami keuntungan ataupun kerugian harus kita analisis demi optimalnya website yang selama ini kita bangun.

Related Posts: