Welcome To My Blog...!!!!! ririkhun.blogspot.com

Kamis, 21 Juni 2012

Keamanan Networking Wireless

Jaringan wireless benar-benar berbeda dengan jaringan kabel, yang
secara fisik lebih aman. Informasi ditransmisikan melalui melalui gelombang
elektromagnetik pada frekuensi radio dimana siapa saja bisa mentransmisikan
dan mennerima data. Signal disebarkan tidak menggunakan media kabel.
Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang paling
menonjol adalah jaringan tanpa kabel dan mobilitas dari alat tersebut. Akan
tetapi pertukaran data menggunakan frekuensi radio di udara sangat mudah
disadap oleh orang lain menggunakan tools sniffer.
Standar 802.11 merupakan standar jaringan wireless yang dikeluarkan
oleh Electrical and Electronics Engineers (IEEE). Standar 802.11 awalnya
memiliki dua tujuan utama yaitu : 1) mudah diakses; 2) koneksi. Dengan kata
lain, 802.11 dibuat sebagai ‘open’ standard.
Saat ini banyak kekhawatiran mengenai keamanan wireless. Dengan
menggunakan media wireless maka kita tidak perlu menggunakan konektivitas
secara fisik yang bisa digunakan di rumah ataupun di tempat kita bekerja. Untuk
jaringan wireless bisaanya digunakan wireless access point yang berfungsi
layaknya radio transmitter. Peralatan wireless menggunakan gelombang radio
yang bisa melalui/menembus diding maupun gedung. Dengan kelebihannya ini
maka dengan menggunakan media wireless maka jaringan LAN di rumah
maupun diperkantoran menjadi sangat fleksibel. Tapi di sisi lain kelemahannya
adalah koneksi ke jaringan lokal bagi penyusup menjadi lebih mudah. Sehingga
perlu sekali pertimbangan keamanan untuk mencegah akses ilegal ke jaringan
dan data.
Kurangnya perhatian terhadap keamanan wireless bukanlah hal yang
bijaksana, karena merancang jaringan dengan perencanaan keamanan dari awal
sangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap awal
merupakan solusi terbaik. Di beberapa titik wireless LAN terkoneksi ke
jaringan backbone, memungkinkan hacker untuk menggunkana wireless LAN
untuk menyusup ke jaringan.
Untuk mendapatkan jaringan wireless dengan keamanan sempurna
merupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan tetap
harus dilakukan ketika kita merancang jaringan wireless. Hal ini berarti kita
harus benar-benar memperhatikan access point. Access point harus yang
pertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengan
keamanan yang baik.

Jaringan Wireless
Jaringan wireless atau yang dikenal dengan jaringan nirkabel
memungkinkan suatu perangkat (komputer, laptop, PDA, dll.) bisa terkoneksi
ke jaringan tanpa menggunakan kabel jaringan. Teknologi wireless adalah
salah satu pilihan yang tepat untuk menggantikan teknologi jaringan yang terdiri
dari banyak kabel dan merupakan sebuah solusi akibat jarak antar jaringan yang
tidak mungkin dihubungkan melalui kabel. Banyak keuntungan system WLAN,
yaitu pengguna tidak dibatasi ruang geraknya, tetapi dibatasi oleh jarak
jangkauan pemancar.
Ada dua cara untuk menghubunkan antar PC dengan system wireless,
yaitu sistem adhoc dan Access point. Sistem adhoc merupakan hubungan antar
PC berdasarkan nama SSID (Service Set Identifier) hampir sama dengan
jaringan peer to peer. SSID adalah nama komputer yang memiliki card, USB
dan perangkat wireless. Setiap perangkat harus diberi nama tersendiri sebagai
identitas. Saat ini system Access point paling umum dipakai dalam teknologi
wireless. Koneksi infra strukturnya menggunakan Access point membutuhkan
paling tidak sebuah jaringan wireless yang memiliki satu titik di satu tempat,
sehingga komputer lain dapat mencari dan menerima sinyal agar bisa masuk ke
jaringan tersebut.

WLAN menggunakan access point untuk mengirim dan
mentransmisikan sinyal radio dari komputer pengguna ataupun dari peralatan
lain. Perangkat pengguna harus memiliki card khusus yang berisikan radio
transmitter dan receiver kecil. Access point terkoneksi ke local area network
(LAN) sehingga bisa terkoneksi ke internet. WLAN memungkinkan pengguna
berpindah (dari satu titik ke titik lain) tanpa harus melepas kabel jaringan dari
satu jack dan memasangnya di tempat lain.

Standarisasi Jaringan Wireless
Standarisasi 802.11 wireless pertama kali dikeluarkan oleh IEEE di tahun
1997. Institute of Electrical and Electronics Engineers (IEEE) merupakan
organisasi professional bagi engineer, ilmuwan dan pelajar. IEEE
mengembangkan banyak standarisasi termasuk jaringan dan komputasi. Standar
802.11 merupakan protocol yang digunakan wireless client (perangkat
pengguna) dan base station (access point) atau antara dua wireless clients.
Versi IEEE sebelumnya hanya untuk jaringan dengan range 2 Mbps (megabits
per second), tapi dengan IEEE 802.11 telah direvisi sejak 1997. Standar
802.11b, juga dikenal dengan Wi-Fi (Wireless Fidelity), bandwidthnya
meningkat menjadi 11 Mbps. 802.11b menjadi standar yang paling banyak
digunakan dengan frekuensi 2.4 GHz sama dengan frekuensi yang digunakan
cordless phone..
Untuk Standard 802.11a, potensial untuk bandwidth hingga 54 Mbps.
802.11a beroperasi di frekuensi 5 GHz, frekuensi yang banyak digunakan di
kalangan militer dan tidak tersedia di setiap negara. Tetapi saat ini sudah mulai
banyak yang menggunakan frekuensi 802.11a. Karena jaringan "a" dan "b"
beroperasi di frekuensi yang berbeda maka keduanya tidak kompatibel. 802.11a
lebih bebas ganguan sinyal oven microwave dan cordless phone dibandingkan
“b”, tetapi harga perangkatnya lebih mahal dan daya jangkau relatif lebih
pendek. 802.11a kompatibel dengan standar internasional lain seperti Hiperlan/1
dan /2. Yang merupakan standar Eropa yang dikeluarkan oleh European
Telecommunications Standards Institute (ETSI) untuk wireless LAN standard di
negara-negara Eropa.
Standar wireless networking yang lain adalah standar 802.11 g yang
cukup kompatibel dengan tipe 802.11 b dan memiliki kombinasi kemampuan
tipe a dan b. Standar 802.11g menggunakan frekuensi 2,4Gz yang memiliki
kecepatan transmisi sebesar 54 Mbps bahkan dapat mencapai 108 Mbps
(apabila terdapat inisial G atau turbo). Hardware pendukung 802.11g paling
banyak diproduksi oleh vendor. Secara teoritis, tipe ini mampu mentransfer data
kurang lebih 20 Mbps atau 4 kali lebih cepat dari tipe b dan sedikit lebih lambat
dari tipe a.Tipe ini menempatkan sistem OFDM yang berfungsi untuk
menghadapi gangguan frekuensi. 

 Perbandingan Jaringan Kabel dan Jaringan Wireless
Local area network (jaringan komputer lokal) memungkinkan
terjadinya pertukaran data dan informasi melalui komputer, dengan
menyediakan koneksi yang cepat dan andal. Jaringan komputer konvesional
menggunakan media transmisi kabel, coaxial, twisted pair ataupun fiber optic
untuk memenuhi kebutuhan tersebut. Pengkabelan ini selain hardware dan
software, juga merupakan bagian yang besar dari biaya investasi instalasi
sebuah jaringan komputer. Untuk jaringan yang ada pada kantor kantor besar,
biaya pengkabelan ini dapat mencapai lebih dari 40% dari biaya total yang
dibutuhkan. Untuk kasus pengkonfigurasian ulang jaringan, akan dibutuhkan
biaya yang hampir sama dengan biaya instalasi LAN baru.
Masalah ini ikut memacu dikembangkannya wireless LAN, mengingat
karakteristik sistem wireless yang fleksibel untuk diimplementasikan dimana
saja seperti perkantoran, industri, rumah sakit maupun perguruan tinggi.
Disamping itu sistem wireless juga menawarkan berbagai aplikasi diantaranya
aplikasi komunikasi antar terminal PC dan koneksi ke jaringan telepon misalnya
wireless PABX. Dengan pertimbangan tersebut, wireless LAN dapat
memberikan biaya instalasi yang lebih ekonomis, disamping sifatnya yang
portabel.
Jaringan wireless tetap saja tidak bisa menggantikan jaringan kabel
sepenuhnya. WLAN bisaanya terhubung dengan jaringan utama yang
menggunakan kabel, sehingga bisa dikatakan wireless network sebagai
tambahan. Kenyataannya tiap teknologi jaringan memiliki kelebihan dan
kekurangan. Yang paling membedakan antara jaringan kabel dengan wireless
adalah : jaringan kabel lebih cepat dibandingkan wireless. Sebagian besar
jaringan kabel beroperasi pada kecepatan 100 Mbps, dengan menggunakan
teknologi switching. Sehingga seorang pengguna bisa mendapatkan data dengan
kecepatan bandwidth penuh 100 Mbps dengan teknologi switching, meskipun
terdapat 20 orang pengguna lain di switch yang sama. Sedangkan Wireless
networks, menggunakan teknologi sharing. Dengan kata lain 11 Mbps yang
tersedia mesti dibagi dengan semua pengguna yang berkomunikasi dengan
access point yang sama. Di sisi lain banyak aplikasi yang membutuhkan
bandwidth yang lebih tinggi dibandingkan bandwidth yang bisa disediakan
WLAN. Misalnya aplikasi Computer Aided Design (CAD) yang ukurannya
relatif besar jika diakses menggunakan WLAN akan menghasilkan respon yang
sangat lambat. File stream MPEG yang diakses menggunakan koneksi 11 Mbps,
akan mengambil sebagian besar bandwidth yang ada untuk seluruh user yang
menggunakan access point.
Hal yang bisa dilakukan wireless sedangkan kabel tidak adalah:
mobilitas. Mobilitas dan fleksibilitas memungkinkan komputer pengguna yang
ada di lingkungan komputer wireless menjadi lebih atraktif.
Untuk jaringan WLAN sendiri ada empat jenis:
1. LAN extensions: yang memungkinkan koneksi antara mobile wireless
device dan jaringan kabel. Contohnya aplikasi-aplikasi manufacturing
pertukaran stock, dan warehouses
2. Cross-building interconnects: koneksi wireless yang cepat antar
gedung. Digunakan komunikasi microwave dengan menggunakan
antenna.
3. Nomadic access: memungkinkan komunikasi antar perangkat mobile
seperti laptops, dan PDA dengan jaringan kabel yang sudah ada.
Sebagai contoh aplikasi-aplikasi bisa menggunakan system ini untuk
mentransfer data dari perangkat wireless ke rumah, kantor atau kampus.
4. Mobile ad hoc networks (MANET): mobile wireless computer dan
perangkatnya menjadi lebih cerdas, kecil, portable, dan powerful seiring
dengan meningkatnya kebutuhan. MANET memungkinkan perangkat
tadi bisa digunakan digunakan di jaringan tanpa mengubah infrastruktur
yang ada. Aplikasi-aplikasi yang menggunakan MANET misalnya
pemulihan bencana, misi-misi militer, ruang kelas dan konferensi.
Routing multi-hop digunakan untuk komunikasi antar node (laptop atau
komputer di dalam kendaraan) yang berjauhan satu sama lain. Tiap host
memiliki kemampuan routing ke mobile network. MANET memiliki
topologi dinamis
Keamanan Wireless
Keamanan system wireless bisa dibagi menjadi empat bagian yaitu :
· Keamanan aplikasi. Yang berarti keamanan aplikasi user dan aplikasi
standar seperti email.
· Keamanan perangkat. Bagaimana memmproteksi perangkat fisik dari
kasus kerusakan, hilang ataupun dicuri.
· Keamanan dari komunikasi wireless. Bagaimana memproteksi pesan
saat dikirimkan.
· Keamanan server yang terkoneksi menggunakan internet atau jaringan
kabel.
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan kedalam tujuh jenis serangan : 1) Insertion Attack; 2)
Interception dan Monitoring Traffic Wireless; 3) Jamming(dikenal dengan
denial of service); 4) Client-to-Client Attack; 5) Brute Force Attack Againts
Access point Password; 6) Attack againts encription,dan 7) Misconfiguration

Wireless Access point
Wireless Access Point merupakan hardware atau software komputer
yang berfungsi sebagai hub untuk pengguna ataupun perangkat wireless agar
dapat terkoneksi ke jaringan kabel. AP adalah sistem yang penting untuk
meningkatkan keamanan wireless dan memperluas layanan kepada pengguna.
Access point inilah yang memberikan tanda apakah disuatu tempat memiliki
jaringan WIFI dan secara terus menerus mentransmisikan namanya - Service
Set Identifier (SSID) dan dapat diterima oleh komputer lain untuk dikenal.
Bedanya dengan HUB, HUB menggunakan kabel tetapi tidak memiliki nama
(SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus
memiliki sebuah nama yaitu nama SSID.
Keuntungan pada sistem access point (AP mode):
· Untuk sistem AP dengan melayani banyak PC tentu lebih mudah
pengaturan dan komputer client dapat mengetahui bahwa di suatu ruang ada
sebuah hardware atau komputer yang memancarkan signal Access point
untuk masuk kedalam sebuah network .
· Keuntungan kedua bila mengunakan hardware khusus, maka tidak
diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak
hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah
jaringan LAN. Dan komputer pemakai Wifi dapat masuk kedalam sebuah
jaringan network.
· Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman
sebuah Hardware Access point memiliki beberapa fitur seperti melakukan
block IP, membatasi pemakai pada port dan lainnya.
Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan pada
slot komputer atau jenis USB card dan lainnya dengan mengaktifkan fungsi
Access point ataupun sebuah alat khusus Access point yang berdiri sendiri
dengan antena dan adaptor power bisa difungsikan sebagai Bridge network,
router (gateway).
Sistem Access point juga diterapkan pada sebuah layanan. Misalnya
layanan network disebuah terminal airport atau layanan khusus yang dibuat
sebuah service provider untuk internet umumnya mengunakan sistem Adhoc.
Pada sistem layanan tersebut bisaanya pemakai Wifi harus login sesuai
ketentuan yang diperlukan.

 Resiko dan Ancaman Keamanan Wireless
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
· Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS)
merupakan standar transmisi wireless, yang mendistribusikan
gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS
mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS descrambling
yaitu alat untuk mengambil alih frekuensi gelombang saat
ini sudah di jual di pasaran.
· Open dan Invisible Access points: Access point (AP) merupakan
penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang
wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang
berdekatan dengan access point. Akibatnya, informasi bisa dianalisa
dan diserang dengan metoda statistik. Scanning secara periodik bisa
menampakkan AP tersembunyi yang terpasang di jaringan kabel.
· Overlapping Access point: Sistem modern (seperti Windows XP) akan
secara otomatis meminta terhubung dan merekonfigurasi sistem saat
user secara tak sengaja masuk ke zona baru atau ke zona wireless yang
sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah
kebocoran keamanan, peralatan wireless yang memiliki fungsi penting
seharusnya dikunci hanya untuk zona keamanan atau access point
masing-masing.
· Access point Tersamar : Beberapa perangkat wireless komputer yang
kompatibel dengan software seperti HostAP bisa bertindak sebagai AP
– AP ini bisa digunakan sebagai penyamaran wireless station yang lain.
User name dan password yang berhubungan dengan detail login (MAC
dan SSID) dapat dengan mudah didapat dari stasiun wireless yang
meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa
mengambil alih client wireless station dan teknik-teknik enkripsi seperti
VPN tuneling tak berguna karena bisa dibaca..
· Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan
untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan
MAC addresss yang uniq dan SSID umum yang disharing dalam suatu
subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC
addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa
menggunakan tools seperti Ethereal dan Kismet untuk menscanning
traffic kemudian mengekstrak nilai aktualnya.
· Flooding dan DoS attacks: Jamming, flooding dan Denial of Service
attacks sangat memungkinkan di WLANs. ‘Denial of Service attacks
bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP
dan kemudian membanjiri gelombang dengan perintah ‘disassociate
yang memaksa semua stasiun yang ada dalam jangkauan untuk
memutuskan diri dari WLAN. 

 Pengamanan Wireless Access Point
Daerah diantara Access point dengan pengguna merupakan daerah
dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel.
Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui
frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini.
Secara umum gangguan keamanan yang ada di daerah antara Access point
dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access
point harus bisa menentukan apakah seorang pengguna yang berusaha
membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan
juga berusaha agar komunikasi dengan pengguna dilakukan secara aman.
Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan
Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy
(WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada
umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan
dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah
pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita
perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan
kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal
yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung,
jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik
menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah
jika terjadi troubleshooting. Access point harus dipasang di lokasi yang
potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user.
Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di
tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang
menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access
point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang
ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja
memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat
dengan target. Biasanya pemancar akan secara otomatis memilih access point,
yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access
point yang salah. Access point palsu tersebut dikenal dengan istilah rogue
access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak
menggunakan jaringan wireless. Access point tidak bisa mencegah adanya
rogue access point.

 MAC addresss Filtering
Setiap peralatan yang terkoneksi ke jaringan memiliki hardware
addresss yang unik yang disebut MAC addresss (Media Access Control).
Alamat ini merupakan 48-bit addresss yang diekspresikan sebagai 12 digit
bilangan heksadesimal. 12 digit hexa number bisa dipecah menjadi 2 field.
Bagian MAC yang pertama adalah 24 bit vendor code. Bit ini
mengindentifikasikan apa yang dibuat vendor untuk peralatan jaringan tertentu.
24 bit terakhir pada MAC addresss merupakan serangkaian nomor dari kartu
interface jaringan.
Kita bisa saja mengindentifikasikan Access point dengan menggunakan
SSID, tapi bagaimana cara mengidentifikasikan client wireless secara unik. Kita
bisa mengindentifikasikannya dengan MAC addresss yang unik. Jadi, dengan
membuat daftar MAC addressses yang unik kita bisa membatasi PC yang bisa
tersambung ke AP. Ini dikenal dengan istilah filter MAC addresss. Jika suatu
PC dengan MAC addresss yang tak dikenal mencoba konek, maka pc tersebut
tidak akan diizinkan untuk tersambung ke AP. Dengan adanya otorisasi
menggunakan MAC addresss ini, access point dapat mengenali masing-masing
client yang terkoneksi berdasarkan MAC addresss yang dimiliki untuk
melakukan otorisasi. MAC addresss yang sebelumnya sudah dimasukkan akan
memeriksa siapa pengguna yang boleh terkoneksi ke dalam jaringan dan siapa
yang tidak.
Tampilan interface tools Acess Point pada gambar 4, memperlihatkan
daftar wireless yang terdeteksi pada target laptop. SSID bertindak sebagai
password sederhana dan MAC addresss bertindak sebagai nomor personal
identifikasi yang sering digunakan untuk memverifikasi client yang berhak
untuk koneksi ke access point. Dikarenakan standar enkripsi yang ada tidaklah
gampang, penyusuf yang pintar bisa mencuri SSID dan MAC addressses untuk
tersambung ke LAN sebagai user resmi dengan maksud mencuri bandwidth,
mengambil atau mendownload file, dan menimbulkan malapetaka di seluruh
jaringan.
Gambar 4. Tampilan interface tools Acess Point yang memfilter MAC Address
Namun demikian, nyatanya otorisasi dengan MAC addresss ini tidak
seratus persen menjamin sistem jaringan wireless aman. Jaringan masih juga
dapat ditembus dengan metode yang disebut sniffing, dimana pengguna yang
tidak terotorisasi masih dapat masuk dengan beragam cara. Dengan
menggunakan software sniffing sederhana yang dapat diperoleh dengan mudah
via Internet, pengguna yang tak terotorisasi pun dapat dengan mudah melihat
MAC addresss yang digunakan masing-masing client yang sudah terotorisasi
untuk selanjutnya menggunakannya untuk masuk secara ilegal ke dalam
jaringan wireless.
Bisaanya seorang penyusup mengetahui MAC addresss yang bisa
terkoneksi ke access point dari data yang tersimpan di ACL (Access Control
List) dari access point. Sehingga jika ada orang yang dapat mencuri data-data
MAC addresss yang ada di dalam ACL, ia dapat mengkonfigurasikan MAC
addresss-nya sesuai dengan MAC addresss yang ada di dalam ACL sehingga ia
mendapatkan hak akses secara gratis. Tetapi salah satu cara untuk mengurangi
resiko ini adalah dengan menyimpan nilai hash dari MAC addresss di ACL,
sehingga walaupun ada orang yang dapat mencuri data-data di ACL, ia tidak
dapat mengkonfigurasikan MAC addrerss-nya sesuai dengan MAC addresss
yang ada di ACL tersebut.

 Service Set Identifier (SSID)
SSID merupakan parameter pertama yang bisa digunakan untuk
mengamankan wireless LAN. SSID merupakan 1 sampai 32 karakter
alphanumeric yang digunakan untuk mengindentifikasi keanggotaan di sebuah
access point di wireless local area network (WLAN)
Gambar 5. Tampilan interface SSID Acess Point
Fungsi SSID ini sangat mirip seperti nama network pada jaringan kabel.
SSID inilah yang merupakan garda terdepan untuk sistem keamanan jaringan
wireless. Untuk dapat mengakses access point yang menjadi pusat dari sistem
jaringan wireless, client harus mengetahui SSID yang digunakan oleh access
point yang terdekat. Namun demikian, SSID dapat dengan mudah diketahui
oleh pengguna lain selama SSID diatur pada setting broadcast”. Dengan
setting semacam ini, siapa pun yang memiliki perangkat WLAN yang cocok
dapat masuk dengan cara melakukan pencarian access point terdekat dengan
metode pencarian sederhana yang dimiliki software utility yang diinstal terpisah
maupun pada sistem operasi.
Pada perangkat modern, metode pencarian access point dapat dengan
mudah menangkap access point terdekat, lengkap dengan nama SSID yang
digunakan sehingga pengguna yang tak terotorisasi pun dapat dengan mudah
terkoneksi ke dalam jaringan dengan mengatur alamat IP pada setting DHCP
(Dynamic Host Configuration protocol).Sehingga sebaiknya SSID yang baik
tidak diberikan nama yang berhubungan dengan nama organisasi sehingga tidak
menarik perhatian penyusup. Selain itu juga status SSID dari access point tidak
di broadcast, dengan cara membuat status SSID broadcast menjadi disable (non
aktif) lihat gambar 5. Sehingga pengguna yang ingin terkoneksi ke wireless
harus mengetahui SSID access point.

Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) merupakan protokol khusus yang
ditetapkan oleh IEEE 802.11 untuk melindungi user wireless LAN terhadap
penyadapan.Untuk menyerang WEP, autentifikasi key bisa di sniff oleh
penyerang, dan replay attack akan dilakukan untuk mengetahui initialization
vectors (IV) yang bisa digunakan untuk mengetahui WEP.
Standar Wired Equivalent Privacy (WEP) dibuat untuk memberikan
pengamanan jaringan dengan bentuk keamanan yang sama dengan jaringan
kabel. WEP diberikan sebagai alternatif mekanisme kriptographi rahasia yang
digunakan untuk pengiriman data penting yang secara subjektif hampir sama
dengan kerahasiaan media kabel local area network (LAN) yang tidak
memberlakukan teknik kriptografi untuk menjaga privasi. Hal inilah yang
menjadi alasan dibuatnya WEP. Untuk memenuhi tujuannya, wireless harus
memenuhi tiga prinsip keamanan informasi, yaitu: (1) confidentiality, (2)
availability, and (3) integrity.
1. Tujuan utama WEP adalah untuk mencegah eavesdropping
(penyadapan), disebut confidentiality.
2. Tujuan kedua adalah untuk memberikan otoritas akses ke jaringan
wireless, disebut availability.
3. Tujuan ke tiga adalah untuk mencegah kebocoran komunikasi wireless,
disebut integrity.
Protokol WEP digunakan untuk mengenkrip data dari suatu client
wireless ke access point. Hal ini berarti data dikrim tanpa enkripsi di jaringan
kabel. Protokol WEP bekerja berdasarkan RSA Securities RC4 stream cipher.
Cipher ini digunakan pada body masing-masing frame dan CRC. Ada dua level
WEP yang secara umum ada: (1) yang satu berdasarkan enkripsi kunci 40 bit
dan 24 bit vektor awal, yang berarti sama dengan 64 bit; dan (2) yang lainnya
berdasarkan 104 bit kunci enkripsi dan 24 bit vektor awal, yang berarti sama
dengan 24 bit.
Protokol ini marak digunakan sejak mulai ditemukan. Besarnya
eksploitasi, elemen desain yang buruk, dan masalah manajemen kunci yang
umum membuat WEP menjadi mekanisme yang sangat kurang memadai dalam
pengamanan.
WEP digunakan untuk keamanan transfer data melalui metode enkripsi
dan dekrsipsi, selain itu WEP dapat juga digunakan untuk otentikasi pengguna
melalui protokol WEP. WEP menggunakan algoritma RC4 yang merupakan
algoritma kriptografi stream chiper. Pesan dienkripsi terlebih dahulu sebelum
dikirimkan dan sebuah Integrity check akan memeriksa apakah terjadi
perubahan pada pesan yang dikirimkan.
Dalam metoda WEP, kunci rahasia dibagikan ke semua pengguna yang
memiliki hak akses (shared key) . Bisaanya kunci ini sama untuk semua
pengguna dan berlaku untuk selamanya atau dalam waktu yang lama. Metode
demikian sering disebut dengan metode static shared key.
Seperti yang sudah disebutkan di atas, WEP juga bisa digunakan untuk
otentikasi pengguna melalui protokol WEP. Mekanismenya sebagai berikut:
Access point membangkitkan nilai random yang disebut dengan “challenge”.
Challenge ini disebarkan (broadcast) ke pengguna. Pengguna yang berada
dalam jangkauan access point yang sedang membangun koneksi dengan
jaringan akan menerima challenge tersebut. Di sisi pengguna, challenge
tersebut akan dienkripsi dengan kunci (shared key) yang ia miliki. Proses ini
tentunya tanpa sepengetahuan penggunanya dan dijalankan secara otomatis oleh
sistem yang ada di komputernya. Setelah dienkripsi, challenge tersebut
kemudian dikirimkan kembali ke access point. Kemudian access point akan
meng-otentikasi challenge yang telah dienkripsi tersebut untuk menentukan
apakah pengguna yang mengirimkan chllenge tersebut boleh melakukan
koneksi dengan jaringan atau tidak.
Metode WEP ini setidaknya memiliki dua kelemahan, yaitu dalam hal
manajemen kunci dan chipertext atatck. Seperti yang sudah dijelaskan di atas,
pada umumnya, WEP menerapkan manajemen kunci yang statis. Satu kunci
untuk semua pengguna dan berlaku selamanya. Hal ini menyebabkan jika ada
pengguna yang sebenarnya tidak memiliki hak akses dapat mengetahui kunci
(shared key) , maka ia dapat melakukan koneksi ke jaringan dengan bebas dan
gratis selama kunci tersebut berlaku. Kelemahan ini dapat diatasi dengan
menerapkan manajemen kunci secara dinamis. Secara dinamis dalam selang
waktu tertentu, access point membangkitkan kunci kemudian dikirimkan ke
pengguna yang memiliki otentikasi ke jaringan tersebut.
WEP juga rentan dengan serangan chipertext attack. Jika seorang
penyadap dapat memperoleh dua chipertext yang dikirimkan menggunakan
algoritma RC4, misalnya c1 dan c2, maka ia bisa memperoleh kunci (shared
key) yang digunakan untuk mendeskripsikan chipertext tersebut. Kelemahan ini
dapat diatasi dengan menggunakan initial vector (IV) yang berubah-ubah setiap
kali pengiriman data walaupun kunci yang digunakannya sama. Jadi, walaupun
seorang penyadap dapat memperoleh dua chipertext, namun jika IV yang
digunakan untuk mengenkripsi pesan tersebut tidak sama, penyadap tersebut
tidak akan mendapatkan kunci.

Wi-Fi Protected Access (WPA)
Singkatan Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur
keamanan WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi
eksisting yang telah memiliki WEP (semacam software upgrade ). Teknologi
WPA menawarkan dua macam peningkatan kemampuanWEP :
1. Meningkatkan enkripsi data dengan teknik Temporal Key Integrity
Protocol (TKIP). TKIP mengacak kata kunci menggunakan algoritma
hashing algorithm dan menambah Integrity Checking Feature, untuk
memastikan kunci belum pernah digunakan secara tidak sah
2. Otentikasi User, yang tidak tersedia di WEP. Melalui Extensible
Authentication Protocol (EAP) maka wireless client harus melakukan
otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat
membatasi akses ke jaringan berdasarkan MAC addresss yang spesifik
untuk setiap perangkat. Tapi MAC addresss adalah sebuah kode yang
mudah dideteksi melalui akses tidak sah dan dapat dengan mudah
dipalsukan atau digandakan. EAP memberikan solusi yang lebih aman
dengan menerapkan Public Key Encryption System untuk memastikan
hanya pengguna sah dapat memasuki jaringan. Extensible
Authentication Protocol (EAP) merupakan tambahan protokol
keamanan pada layer 2 (MAC addresss) yang terletak pada tahap
otentikasi dariproses keamanan bertindak sebagai lapisan ketiga dan
terakhir pada jaringan nirkabel. Standar internasional yang mengatur
keamanan ini diatur oleh standar IEEE 802.1X. Berdasarkan standar
802.1X, langkah-langkah yang terjadi ketika suatu mobile device
melakukan request kepada access ppoint (AP) adalah sebagai berikut :
a. AP meminta informasi otentikasi dari pengguna
b. Pengguna mengembalikan informasi otentikasi yang diminta
c. AP meneruskan informasi otentikasi yang diterima ke server
RADIUS (Remote Access Dial-In User Service).
d. Setelah diperoleh otorisasi dari server RADIUS, maka
pengguna diperbolehkan untuk melakukan koneksi dan
transmisi data.
Ada empat metode EAP yang umum digunakan pada saat ini, yaitu :
EAPMD5, LEAP atau EAP Cisco, EAP-TLS, dan EAP-TTLS.

 Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan
WLAN khususnya Access point :
1. Tidak mempercayakan WEP untuk enkripsi.
WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi
pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP
sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar
eknripsi lain untuk jaringan insecure lain seperti virtual private networks.
Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
2. Memisahkan Jaringan Wireless
WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan
kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik
diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan
firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi
sebelum adanya trafik antara keduanya.
3. Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data
header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan
mudah menampilkan nama tersebut. Memberikan nama yang deskriptif
seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih
mudah untuk mengidentifikasi sumber sinyal.
4. Daftarkan MAC addresss yang bisa menggunakan AP
Banyak pabrik pembut AP yang memberikan kemampuan untuk
mengidentifikasi MAC addresss dari kartu jaringan yang boleh
menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga,
tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan.
Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif
melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di
jaringan tanpa mencuri MAC addresss yang sah.
5. Rubah Kunci Enkripsi
Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci
WEP karena seorang penyerang bisa mengcrack kunci hanya dalam
hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman
terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu
bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah
kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan
memakan waktu baik bagi bagi AP dan setiap NIC wireless yang
menggunkan AP harus dirubah secara manual. Implementasi dari
rekomendasi ini tergantung pada nilai keamanan dan waktu layanan.
Untungnya, beberapa vendor telah memperkenalkan solusi manajemen
kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat
satndar.
6. Disable Beacon Packet
Beberapa AP menyediakan pilihan yang mencegah AP untuk
mengumumkan keberadaanya melalui beacon packet secara periodik. AP
tersebut mengharuskan wireless network cards untuk menggunakan SSID
yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker
bisa melihat AP menggunakan WLAN scanning tools.
7. Tempatkan AP di tengah
Ketika merencanakan pemasangan AP di kantor, pertimbangkan range
broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat
penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir
atau ke kantor tetangga.
8. Rubah Password / IP addresss standar
Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan
fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga
memungkinkan seorang attacker dengan media wireless ataupun melalui
kabel jaringan untuk mengakses console administrator AP dengan
membuka web browser dan menuju ke alamat IP yang mengacu pada AP.
Rubah alamat IP dan authentication credentials untuk AP. Alamat IP
standar and authentication credentials sangatlah mudah dengan
mendownload dokumentasi pendukung dari web site vendor. WLAN
scanning tool seperti NetStumbler, mengidentifikasi vendor hardware
dengan membandingkan MAC addresss yang di-broadcast dengan daftar di
IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan
password standarnya tidak dirubah, maka si attcker bisa mendisablekan
semua seting keamanan atau bisa mengakibatkan denial of service dengan
merubah setingan misalnya channel atau SSID. Hal ini mencegah client
menggunakan access point.
9. Hindari kelemahan kunci WEP
Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang
menggunakan IV yang juga disebut interesting packets (aka weak keys)
yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua
produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu
menentukan IV yang digunakan.
10. Jangan menggunakan DHCP pada WLAN
Untuk mengakses host yang menjadi target, seorang hacker membutuhkan
IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk
mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu
susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa
DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang
secara pasif memeriksa dan menangkap paket. Seorang hacker juga
menggunakan metoda brute force, sebagai batasan range dari nomor private
addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang
valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP
statis merupakan salah satu penangkal yang mungkin mengakibatkan
seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
11. Identifikasi Rogue Access point
Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan
menyebarkan hardware atau software mereka. Hanya seorang karyawan
perusahaan yang menginstal modem untuk memungkinkan remote access
dari rumah, karyawan tersebut juga mungkin menambahkan jaringan
wireless untuk surfing web. Harga yang murah untuk alat-alat yang
dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi
administrator jaringan.