- Service set idenfifier adalah tempat mengisikan nama dari access
point yang akan disetting. apabila klien komputer sedang mengakses kita,
misalnya dengan menggunakan super scan, maka nama yang akan timbul
adalah nama SSID yang diisikan tersebut.
Biasanya,
SSID untuk tiap Wireless Access Point adalah berbeda. untuk keamanan
jaringan wireless card tidak bisa mendeteksi keberadaan jaringan
wireless tersebut, dan tentunya mengurangi risiko di-hack oleh pihak
yang tidak bertanggung jawab.
1. WEP
Apa itu WEP?
WEP (
Wired Equivalent Privacy) atau biasa disebut Shared Key adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan
Shared Key Authentication.
Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi
WEP menggunakan kunci yang dimasukkan (oleh administrator) ke
client maupun
access point. Kunci ini harus cocok dari yang diberikan akses point ke
client, dengan yang dimasukkan client untuk autentikasi menuju
access point.
Proses
Shared Key Authentication:
- client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- access point mengirimkan text challenge ke client secara transparan.
- client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- access point memberi respon atas tanggapan client,
akses point akan melakukan decrypt terhadap respon enkripsi dari client
untuk melakukan verifikasi bahwa text challenge dienkripsi dengan
menggunakan WEP key yang sesuai. Pada proses ini, access point akan
menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila
kunci WEP yang diberikan oleh client sudah benar, maka access point
akan merespon positif dan langsung meng-authentikasi client. Namun bila
kunci WEP yang dimasukkan client salah, access point
akan merespon negatif dan client tidak akan diberi authentikasi. Dengan
demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief ZHamdani Gunawan,
Komunikasi Data via IEEE 802.11,
Shared Key Authentication kelihatannya lebih aman dari dari pada Open
System Authentication, namun pada kenyataannya tidak. Shared Key malah
membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua
jalan yang digunakan oleh
WEP.
WEP
bisa digunakan untuk memverifikasi identitas client selama proses shared
key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data
yang dikirimkan oleh client melalui access point.
2. WPA
WPA (
Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan
WPA
ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP.
Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur
nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari
sistem WEP,
WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya
WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah
authentication server, yang memberikan
key yang berbeda kepada masing–masing pengguna/
client
dari suatu jaringan nirkabel yang menggunakan akses point sebagai media
sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari
WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda
WPA ini,
dapat ditandai dengan minimal ada tiga pilihan yang harus diisi
administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini.
Ketiga menu yang harus diisi tersebut adalah:
- Server
- Komputer server yang dituju oleh akses point yang akan memberi
otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan
antara lain freeRADIUS, openRADIUS dan lain-lain.
- Port
- Nomor port yang digunakan adalah 1812.
- Shared Secret
- Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti
freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada
client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall
perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web
Authentication dimana User akan diarahkan ke halaman Login terlebih
dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang
menangani autentikasi adalah Radius server.
3. WPA-PSK
WPA-PSK (
Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi
server
yang digunakan. Dengan demikian access point dapat dijalankan dengan
mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara
mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak
semua access point akan mempunyai fasilitas yang sama dan tidak semua
access point menggunakan cara yang sama dalam mendapatkan Shared-Key
yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan
secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini
berbanding terbalik dengan akses point Linksys WRT54G, dimana
administrator dapat memilih dari dua algoritma WPA yang disediakan, yang
terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan
access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh
access point. Prinsip kerja yang digunakan
WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Pengertian Network Address Translation (NAT)
Pengertian Network Address Translation (NAT)?
Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan
komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan
address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya
bahwa IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada
jaringan internal yang berada pada range berikut:
Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation
(NAT) menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar.
Ada tiga macam jenis dasar Network Address Translation (NAT):
- Static NAT
Network Address Translation (NAT) menterjemahkan sejumlah IP address
tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga
setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah
yang sama.
NAT Static Jenis NAT ini merupakan pemborosan IP address terdaftar,
karena setiap IP address yang tidak terdaftar (un-registered IP)
dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak
seaman jenis NAT lainnya, karena setiap komputer secara permanen
diasosiasikan kepada address terdaftar tertentu, sehingga memberikan
kesempatan kepada para penyusup dari Internet untuk menuju langsung
kepada komputer tertentu pada jaringan private anda menggunakan address
terdaftar tersebut.
- Dynamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan
dimana anda mempunyai IP address terdaftar yang lebih sedikit dari
jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap
komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar
untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk
menembus komputer didalam jaringan anda karena IP address terdaftar yang
diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti
pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT
ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai
semuanya, maka untuk komputer yang berusaha connect ke Internet tidak
lagi bisa karena IP address terdaftar sudah terpakai semuanya.
- Masquerading NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada
jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak
client bisa mengakses Internet secara bersamaan, router NAT menggunakan
nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh
atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini
memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa?
Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi
IP address terdaftar dan nomor port didalam router NAT hanya berlangsung
sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
NAT Masquerading
Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada
teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan
IP address terdaftar dan memaksimalkan keamanan yang diberikan olen
Network Address Translation (NAT). Akan tetapi perlu dicatat bahwa NAT
itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading,
bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu
perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada
dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan
semua usaha penjajagan atau usaha scanning dari internet, yang berarti
suatu pencegahan dari usaha para penyusup untuk mencari file share yang
tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT
tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha
serangan DoS (Denial of Services) terhadap komputer yang ada
dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih
kompleks untuk melakukan kompromi jaringan.
Network Address Translation dan Stateful Packet Inspection
Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya
secara umum menggunakan teknik yang disebut Stateful Packet Inspection
(SPI). Stateful Packet Inspection adalah istilah generic pada proses
dimana NAT router memeriksa paket yang datang dari internet dilakukan
lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi
NAT, router hanya konsen pada IP address dan port dari paket yang
melewatinya. Suatu router NAT yang mendukung Stateful
packet inspection memeriksa sampai ke header layer network dan layer
transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya,
seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen
router mengimplementasikan stateful packet inspection dalam berbagai
bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful
packet inspection ini mempunyai tingkat perlindungan keamanan yang
sama.
Solusi NAT
Seperti didiskusikan sebelumnya, keputusan untuk design jaringan seharusnya
mempertimbangkan berikut ini:
- Ukuran besarnya jaringan private anda
- Kebutuhan akan keamanan jaringan dalam organisasi
NAT adalah solusi yang memadai jika:
- Akses ke internet dan akses ke jaringan tidak dibatasi berdasarkan
user per user. Tentunya anda tidak memberikan akses internet ke semua
user dalam jaringan anda bukan?
- Jaringan private berisi user didalam lingkungan yang tidak bisa di routed.
- Organisasi anda memerlukan address private untuk komputer-2 pada jaringan private.
Suatu server NAT memerlukan paling tidak 2 interface jaringan.
- Setiap interface memerlukan IP address, range IP address yang
diberikan haruslah berada dalam subnet yang sama dengan jaringan dimana
ia terhubung.
- Subnet mask juga harus sama dengan subnet mask yang diberikan pada segmen jaringan dimana dia terhubung
Suatu server NAT dapat diletakkan pada
jaringan untuk melaksanakan tugas-2 tertentu:
- Mengisolasi traffic jaringan pada segmen jaringan sumber, tujuan, dan segmen jaringan intermediate
- Membuat partisi subnet didalam jaringan private, melindungi data confidential.
- Pertukaran paket jaringan antara jenis segmen jaringan yang berbeda
Didalam design kebanyakan wireless router yang ada dipasaran sekarang
ini, sudah banyak yang mengadopsi kemampuan Network Address Translation
(NAT) dan Stateful Packet Inspection (SPI) ini kedalam piranti router.
Baca juga artikel yang berhubungan dengan NAT pada guideline masalah
keamanan firewall..
MAC Address (Media Access Control Address) adalah sebuah
alamat jaringan yang diimplementasikan pada lapisan data-link dalam
tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu
dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan
alamat yang unik yang memiliki panjang 48-bit (6 byte) yang
mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau
node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
Ketika produsen menciptakan perangkat keras jaringan, maka mereka akan menetapkan MAC Address yang biasanya akan dimulai dengan kode yang terkait dengan produsen. MAC Address akan menjadi unik untuk setiap perangkat, bahkan dua perangkat dari jenis yang sama. Sebuah perangkat MAC Address terdiri dari enam pasang angka heksadesimal. Angka-angka yang dipisahkan oleh dua titik.
Dalam sebuah komputer,
MAC address ditetapkan ke sebuah kartu
jaringan (network interface card / NIC) yang digunakan untuk
menghubungkan komputer yang bersangkutan ke jaringan. MAC Address
umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM.
Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna
untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam
sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address
yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat
saling berkomunikasi antara satu dengan lainnya. Beberapa kartu
jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk
mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat
digunakan.
Fungsi MAC Address
Fungsi utama dari MAC Address adalah memudahkan untuk router dan
perangkat jaringan lainnya untuk secara unik mengidentifikasi setiap
jenis perangkat yang melekat pada jaringan dalam beberapa cara. Ini
digunakan di kebanyakan bentuk jaringan komputer dan telah berkembang
digunakan untuk menunjukkan bahwa Institute of Electrical dan
Electronics Engineers (IEEE) telah diadopsi sebagai standar industri.
MAC Address Filter
MAC Address Filtering merupakan metoda filtering untuk membatasi
hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless
access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters
ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter
dari suatu access point sniffing terhadap WLAN
Fungsi MAC Addres Filter
Fitur MAC Address Filter ini berfungsi untuk membantu anda untuk
mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses
masuk ke jaringan router nirkabel anda. Dengan menerapkan fitur ini,
maka hanya perangkat nirkabel yang memiliki alamat MAC yang telah
terdaftar (ditetapkan) saja yang dapat memperoleh akses ke router
nirkabel. Pada router nirkabel edimax ada beberapa tipe yang yang
menyediakan fitur ini yaitu BR-6675nD, BR-6475nD, BR-6258n, BR-6225HPn
dan 3G-6200n.