BAB II LANDASAN TEORI
2.1.
IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan
inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para profesional yang terlibat dengan aspek kelistrikan, elektronik dan teknologi dalam kehidupan modern, dimana IEEE pada tahun 1884 dibentuk saat listrik mulai
menjadi
pengaruh
yang
besar
dalam
kehidupan
bermasyarakat
(http://www.ieee.org, 2015). 2.2.
Jaringan Wireless Jaringan wireless memungkinkan orang untuk berkomunikasi, mengakses
aplikasi dan informasi tanpa kabel. Wireless memberikan kebebasan berkomunikasi dan mengakses informasi dan aplikasi di berbagai tempat, seperti pada gedung, antar kota, atau dimanapun diseluruh dunia. Jaringan wireless memungkinkan orang untuk berinteraksi dengan email atau browsing internet dari lokasi yang mereka inginkan (Jim Geier, 2005).
2.2.1. Sejarah Wireless
Pada tahun 1895, Guglielmo Marconi telah meciptakan sebuah prototype telegraph radio pertama. Pada tahun 1901, Marconi sukses memancarkan sinyal telegraph pertama dengan pesan, keberhasilan ini menjadi sejarah jaringan wireless dan titik awal revolusi teknologi telekomunikasi tanpa kabel.
5
6
Sejarah wireless sendiri pertama kali muncul pada akhir tahun 1970-an dimana IBM mempresentasikan hasil percobaannya dalam merancang WLAN dengan teknologi infrared (IR), perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan radio frequency (RF). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yakni 1 Mbps maka produksinya tidak dipasarkan. Pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz tanpa terlisensi, sehingga pengembangan WLAN secara komersial mendapat tanggapan secara serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM dengan frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate mencapai 1 Mbps lebih. Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Perangkat yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan transfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Perangkat yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang bekerja pada frekuensi 5Ghz dengan kecepatan transfer data mencapai 54Mbps. Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya. Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru yang dapat
7
menghasilkan kecepatan transfer data sebesar 108Mbps. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11 a/b/g.
2.2.2. Open System
Metode otentikasi ini seperti yang didefinisikan oleh standar IEEE 802.11 adalah proses two-step. Dua frame manajemen dipertukarkan antara device dan access point selama otentikasi open system. Untuk sebagian besar, otentikasi open system tidak bisa gagal kecuali ada pengaturan keamanan lain seperti MAC filtering di konfigurasi untuk mencegah perangkat lain mengakses jaringan. Otentikasi open system adalah proses yang sangat sederhana. Sebuah perangkat wireles LAN akan menanyakan access point, "Dapatkah saya menjadi bagian dari jaringan ini?" dan access point akan merespon, "Tentu, mari bergabung." jadi benar-benar ada validasi identitas. Otentikasi open system dianggap sebagai two-way handshake karena dua frame otentikasi dipertukarkan selama proses ini (Robert J. Bartz, 2009).
Gambar 2.1 Otentikasi open system (Robert J. Bartz, 2009).
8
Pada Gambar 2.1 adalah langkah two-step yang digunakan untuk otentikasi open system. Satu frame manajemen yang dikirim dalam setiap langkah. 1. Client yang ingin melakukan otentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. Access point menerima otentikasi lalu mengirimkan kembali frame otentikasi ke perangkat. Frame ini diakui oleh client.
2.2.3. Shared Key Authentication
Shared Key adalah metode otentikasi lain yang didefinisikan oleh standar IEEE 802.11. Metode ini lebih rumit dibandingkan dengan open system. Metode otentikasi ini adalah proses four-step. Selama otentikasi shared key, empat frame manajemen dipertukarkan antara device yang ingin bergabung dengan jaringan wireless atau access point. Otentikasi shared key berbeda dari otentikasi open system, dalam otentikasi shared key digunakan baik untuk otentikasi perangkat dan enkripsi data. Otentikasi shared key dianggap cacat karena metode enkripsi yang digunakan bisa ditangkap oleh penyusup. Penyusup berpotensi mengidentifikasi kunci yang digunakan pada jaringan dengan cara menangkap proses otentikasi menggunakan wireless packet analyzer. Otentikasi shared key harus dihindari sebisa mungkin. Namun, beberapa perangkat masih ada yang tidak mendukung otentikasi lain (Robert J. Bartz, 2009).
9
Gambar 2.2 Shared Key otentikasi (Robert J. Bartz, 2009).
Pada Gambar 2.2 dijelaskan bahwa perangkat harus otentikasi ke jaringan wireless sebelum terhubung. Langkah-langkah berikut menunjukkan
four-way handshake
untuk otentikasi shared key. 1. Perangkat WLAN yang ingin mengotentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. access point mengirimkan kembali frame ke perangkat WLAN yang berisi challenge text. Frame ini diakui oleh perangkat WLAN. 3. Perangkat WLAN mengirimkan frame kembali ke access point yang berisi respon enkripsi untuk challenge text. Respon enkripsi menggunakan kunci WEP. Frame ini diakui oleh access point. 4. Setelah memverifikasi respon enkripsi, access point menerima otentikasi dan mengirimkan frame "otentikasi berhasil" kembali ke device. Frame akhir ini diakui oleh device.
10
2.2.4. Wired Equivalent Privacy
WEP (Wired Equivalent Privacy) merupakan protokol enkripsi yang diperkenalkan sebagai standar IEEE 802.11 pertama kali pada 1999. Protokol ini memiliki dasar dari algoritma enkripsi RC4, dengan kunci rahasia 40 bit atau 104 bit dikombinasikan dengan 24 bit Initialisation Vector (IV) untuk mengenkripsi teks pesan M dengan checksum-nya (Katz, 2010).
2.2.5. WPA Pre-Shared Key (WPA Personal)
Metode Keamanan WEP (Wired Equivalent Privacy) memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah WPA (WiFi Protected Access) pada bulan April 2003. WiFi Protected Access (WPA) adalah protokol keamanan untuk komunikasi WLAN dan menyediakan kerahasiaan dan integritas. WPA didesain untuk memperbaiki kelemahan dari WEP, yang merupakan protokol sebelumnya, WPA menggunakan dua macam kunci, yaitu 64 bit message integrity check (MIC) key yang berfungsi untuk mendeteksi pemalsuan atau pengubahan pesan dan 128 bit encryption key yang digunakan untuk enkripsi dan dekripsi paket, keduanya didapat dari sebuah master key (Katz, 2010).
2.2.6. WPA2 Pre-Shared Key (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2 yang disahkan pada 2004, WPA2 memiliki kemiripan dengan WPA, yang membedakan
11
mereka adalah WPA2 menggunakan Advanced Encryption Standard (AES). AES adalah block cipher, berbeda dari RC4 yang dipakai di WEP dan WPA yang merupakan stream cipher. Stream cipher mengeksekusi karakter satu per satu, sedangkan block cipher langsung mengoperasikan seluruh blok teks sekaligus, sehingg merupakan alternatif yang lebih aman (Katz, 2010).
2.3.
802.1x
802.1x adalah teknologi standar pengamanan pada jaringan dengan kontrol akses, otentikasi, manajemen key dan terdiri dari tiga bagian, yaitu (Strand, 2004): 1.
Supplicant atau biasa dikenal dengan istilah client.
2.
Authenticator atau biasa dikenal dengan Access Point atau juga bias berupa Switch.
3.
Authentication Server atau biasa dikenal dengan Remote Authentication Dial-In User Service (RADIUS).
Berikut skema dasar dari standar 802.1x:
Gambar 2.3 Skema dasar standar 802.1x (Strand, 2004)
12
1.
Jika ada client (Supplicant) yang ingin mengakses suatu LAN, maka access point (Authenticator) akan meminta identitas client.
2.
Setelah identitas client dikirimkan, proses otentikasi pun dimulai. Protokol yang digunakan supplicant dan authenticator adalah Extensible Authentication Protocol (EAP). Selama proses otentikasi berlangsung, authenticator hanya menyampaikan paket dari supplicant ke otentikasi server. Otentikasi server yang digunakan adalah Remote Authentication Dial-In User Service (RADIUS) server yang digunakan untuk mengakses jaringan. Setelah semua proses selesai dan otentikasi server menyatakan bahwa supplicant valid, maka authenticator membuka akses untuk supplicant tersebut.
3.
Setelah proses otentikasi berhasil, maka supplicant dapat mengakses LAN secara biasa.
4.
Jika nama client atau supplicant tidak ter-otentifikasi, maka radius server akan mengirim pesan gagal. Dan proses otentifikasi tidak berjalan atau gagal.
2.3.1. Sejarah 802.1x
802.1x awalnya dikembangkan oleh 3Com, HP, dan Microsoft sebagai mekanisme standar untuk mencegah akses LAN dari pengguna yang tidak dikehendaki. 802.1x pertama kali diakui oleh asosiasi komputer Institute of Electrical and Electronics Engineers (IEEE) pada bulan Januari 1999 dan pertama kali disetujui sebagai standar pada bulan Juni 2001(wikipedia.org, 2015).
2.3.2. Proses Otentikasi pada 802.1x
Proses otentikasi 802.1x dapat dijabarkan pada dibawah ini:
13
Gambar 2.4 Proses otentikasi pada 802.1x (wikipedia.org, 2015)
1. Inisialisasi Pada saat terdeteksi ada supplicant baru, port pada otentikator diaktifkan dan status diatur sebagai "unauthorized". Dalam keadaan ini, hanya lalu lintas 802.1x yang diperbolehkan dan lalu lintas lainnya, seperti Internet Protocol (TCP dan UDP) di drop. 2. Inisiasi Untuk memulai otentikasi, otentikator secara berkala akan mengirimkan frame identitas EAP-Request pada Layer 2 di segmen jaringan lokal. Supplicant mendengarkan pada alamat ini, dan pada penerimaan frame identitas EAP-
14
Request merespon dengan frame identitas EAP-Response yang mengandung pengidentifikasi untuk supplicant seperti User ID. Otentikator kemudian mengenkapsulasi respon identitas ini dalam RADIUS Access-Request dan meneruskannya ke server otentikasi. Supplicant juga dapat memulai atau mengulang otentikasi dengan mengirimkan sebuah frame EAPOL-Start ke otentikator, yang kemudian akan membalas dengan frame identitas EAPRequest. 3. Negosiasi Server otentikasi mengirimkan balasan (dienkapsulasi dalam paket RADIUS Access-Challenge) ke otentikator yang mengandung EAP-Request. Otentikator meng-enkapsulasi EAP-Request kedalam frame EAPOL dan mengirimkan ke supplicant. 4. Otentikasi Jika server otentikasi dan supplicant menyepakati, permintaan EAP Request dan Response dikirim antara supplicant dan server otentikasi (diterjemahkan oleh otentikator) sampai server otentikasi merespon dengan baik pesan EAPSuccess (di enkapsulasi dalam paket RADIUS Access-Accept), atau pesan EAPFailure (dienkapsulasi dalam paket RADIUS Access-Reject). Jika otentikasi berhasil, otentikator mengubah status port menjadi "authorized" dan lalu lintas normal diperbolehkan, jika tidak berhasil port tetap dalam status "unauthorized". Ketika supplicant log off, ia akan mengirimkan pesan EAPOLlogoff untuk otentikator, otentikator kemudian menetapkan status port ke "unauthorized" dan memblokir semua lalu lintas non-EAP.
2.3.3. EAP (Extensible Authentication Protocol)
802.1X menggunakan EAP untuk melakukan pertukaran informasi. Dengan EAP, berbagai macam metode otentikasi seperti penggunaan sertifikat digital, kartu pintar (smart cards), ataupun penggunaan username dan password dapat digunakan. EAP mengijinkan komunikasi berulang-ulang antara EAP client dengan EAP server.
15
Hubungan yang terjadi terdiri dari proses permintaan informasi otentikasi oleh server dan response dari client. Agar dapat melakukan keberhasilan otentikasi, maka client dan server harus menggunakan metode otentikasi yang sama. EAP pertama di encapsulated dalam frame Extensible Authentication Protocol over LAN (EAPOL) antara supplicant dan authenticator, kemudian re-encapsulated antara Authenticator dan server otentikasi menggunakan RADIUS seperti terlihat pada gambar dibawah ini:
Gambar 2.5 Otentikasi EAP (wikipedia.org, 2015)
2.3.4. EAP-TLS
EAP-Transport Layer Security (TLS) adalah tipe EAP yang digunakan pada lingkungan keamanan berbasis sertifikat, dan EAP-TLS menyediakan metode penentuan penggunaan key dan otentikasi yang paling kuat, dan mengacak / mengenkripsi penentuan kunci antara client dengan server yang mengidentifikasi. Jika ingin menggunakan sertifikat ataupun smart cards untuk otentikasi user dan server, maka anda harus menggunakan EAP-TLS, atau, untuk meningkatkan keamanan, gunakan Protected EAP (PEAP) dengan EAP-TLS (wikipedia.org, 2015).
16
2.4.
RADIUS (Remote Authentication Dial-In User Service)
RADIUS adalah metode standar yang mengatur komunikasi Antara NAS (Network Access Server) dengan AAA Server (Authentication, Authorization, Accounting) yang digunakan oleh komputer untuk mengakses jaringan secara terpusat. RADIUS merupakan suatu mekanisme akses kontrol yang memeriksa dan mengautentikasi pengguna berdasarkan pada mekanisme otentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response (C. Rigney, 1997).
2.4.1. Sejarah RADIUS
RADIUS dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). RADIUS berbasis model client-server yang pada awalnya menggunakan standar User Datagram Protokol (UDP) port 1645 dan 1646 untuk otentikasi, namun ternyata port yang digunakan tersebut sudah digunakan oleh layanan datametrics sehingga dapat terjadi mis-informasi terhadap layanan yang sedang aktif . Sekarang port yang dipakai RADIUS adalah port 1812 dan 1813 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney, 1997). RADIUS awalnya digunakan untuk otentikasi akses jaringan jarak jauh dengan menggunakan koneksi Dial-Up, namun semakin berkembangnya teknologi kini RADIUS juga digunakan pada wireless dan switch Ethernet.
2.4.2. NAS ( Network Acces Server)
NAS adalah gateway akses. Terkadang dikenal juga sebagai Remote Access Server (RAS) atau media gateway. NAS menjadi gerbang komunikasi antara jaringan internal dengan jaringan eksternal. Proses pada umumnya adalah user terkoneksi
17
dengan server akses yang akan mengotentikasi dan mengotorisasi akses user menuju jaringan internal (Tom Sheldon and Big Sur Multimedia, 2001).
2.4.3. AAA (Authentication, Authorization, Accounting)
AAA (Authentication,
Authorization,
Accounting) mengatur mekanisme
bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA merupakan framework yang digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user (J.Hassel, 2002), yaitu: 1.
Authentication Proses autentikasi diperlukan ketika ingin membatasi akses ke dalam jaringan. Untuk memenuhi kebutuhan tersebut, pengguna harus di identifikasi terlebih dahulu. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan. Pada umumnya, metode yang digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password.
2.
Authorization Proses authorization merupakan langkah untuk membatasi hak-hak pengguna setelah berhasil melakukan proses autentikasi. Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum adalah menggunakan atribut khusus yang dirangkai untuk menghasilkan policy tentang hak-hak apa saja yang dapat dilakukan si pengguna.
3.
Accounting Proses accounting amat sangat penting apalagi jaringan tersebut digunakan untuk kepentingan bisnis. Dalam proses accounting ini, perangkat remote access akan mengumpulkan informasi dari pengguna atau biasa dikenal dengan istilah log.
18
2.5.
PKI (Public Key Infrastructure)
PKI adalah infrastruktur yang mengasumsikan bahwa identitas penerima dapat dipastikan positif melalui sertifikat dan bahwa algoritma asimetris otomatis akan melakukan proses pertukaran kunci. Infrastruktur mengandung bagian yang akan mengidentifikasi
pengguna,
membuat
dan
mendistribusikan
sertifikat,
mempertahankan dan mencabut sertifikat, mendistribusikan dan menjaga kunci enkripsi, dan memungkinkan semua teknologi untuk berkomunikasi dan bekerja sama untuk tujuan komunikasi terenkripsi dan otentikasi. (Harris, 2012)
2.5.1. Sertifikat Digital
Salah satu komponen yang paling penting dalam Infrastruktur Kunci Publik atau PKI adalah sertifikat digital yang dimilikinya. Sebuah sertifikat digital adalah mekanisme yang digunakan untuk mengaitkan sebuah kunci publik dengan kumpulan komponen dengan cara yang cukup untuk mengidentifikasi secara unik pemilik yang menyatakan/mengklaim kepemilikannya. Standar yang digunakan terkait bagaimana CA (Certificate Authority) membuat sertifikat X.509, yang menentukan bagian-bagian yang digunakan dalam sertifikat dan nilai-nilai yang valid yang dapat mengisi bagianbagian tersebut yang paling umum digunakan adalah versi ketiga dari standar sertifikat yang biasa juga dikenal dengan X.509v3. Kebanyakan protokol kriptografi menggunakan tipe sertifikat ini, termasuk SSL. (Harris, 2012) Sertifikat digital melingkupi nomor seri sertifikat, nomor versi, informasi identitas, informasi algoritma yang digunakan, masa berlaku, dan tanda tangan digital dari otoritas yang menerbitkan sertifikat tersebut seperti yang dapat diperlihatkan pada gambar dibawah:
19
Gambar 2.6 Setiap sertifikat digital memiliki struktur yang semua isinya berguna untuk proses identifikasi (Harris, 2012).
2.5.2. CA (Certificate Authorities)
CA adalah organisasi yang terpercaya (atau server) yang mengelolah dan menerbitkan
sertifikat
digital.
CA
membuat
sertifikat,
menandatangani,
mengirimkannya ke pemohon, dan mengelolah sertifikat selama masa pakai. Ketika seseorang ingin berkomunikasi dengan orang lain, CA pada dasarnya akan menjamin identitas orang tersebut. Seperti pada Gambar 2.7, ketika Dave menerima sertifikat digital dari Kevin, Dave akan melalui langkah-langkah untuk memvalidasi itu. Pada dasarnya, dengan adanya Dave dengan sertifikat digital nya, Kevin menyatakan, "Aku tahu, kau tidak tahu atau percaya padaku, tapi di sini adalah dokumen yang telah dibuat oleh seseorang yang Anda kenal dan percaya. Dokumen mengatakan saya orang baik dan Anda harus percaya padaku" (Harris, 2012)
20
Gambar 2.7 Analogi pertukaran sertifikat digital (Harris, 2012)
2.5.3. Kriptografi Asimetris
Kriptografi asimetris adalah sebuah metode enkripsi yang menggunakan algoritma asimetris dalam proses enkripsi dan dekripsi, yaitu menggunakan sepasang kunci publik (Public Key) dan kunci privat (Private Key). Keypair / pasangan kunci merupakan satu kesatuan yang memiliki keterkaitan satu sama lain dimana data/informasi yang di enkripsi menggunakan kunci publik hanya bisa di dekripsi dengan menggunakan kunci privat pasangannya, begitu juga sebaliknya apabila data/informasi ditandatangani secara digital menggunakan kunci privat hanya bisa di verifikasi/dekripsi dengan menggunakan kunci publik pasangannya (Harris, 2012).
21
2.6.
Linux
Linux adalah sistem operasi perangkat lunak open source yang berbasis Unix yang bebas untuk dikembangkan dan digunakan oleh siapa saja. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun. Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds pada tahun 1991. Sistem operasi Unix sendiri dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis. Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL) (wikipedia.org, 2015).
2.7.
Tujuan Keamanan
Kita perlu memahami tujuan inti dari keamanan (Gambar 2.8), yang memberikan availability, integrity, dan confidentiality (AIC) perlindungan untuk aset yang kritikal. Setiap aset akan membutuhkan berbagai tingkat jenis perlindungan, semua kontrol keamanan, mekanisme, dan perlindungan yang diterapkan untuk memberikan satu atau lebih dari jenis perlindungan ini, dan semua risiko, ancaman, dan kerentanan (Haris, 2012). 1. Availability / Ketersediaan Objek harus dapat dikirim atau diterima oleh pengguna yang berhak atau authorized. 2. Integrity / Integritas
22
Objek yang berlalu lalang pada jaringan harus tetap terjaga dan tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. 3. Confidentiality / Kerahasiaan Objek yang seharusnya menjadi konsumsi internal atau privasi tidak di disebarkan atau dibocorkan kepada yang tidak seharusnya berhak terhadap objek tersebut.
Gambar 2.8 Tujuan Keamanan (Harris, 2012)
2.8.
Kelemahan Keamanan Pada Wireless
Kelemahan pada jaringan wireless secara umum dibagi menjadi dua jenis, yaitu (Wahana Komputer, 2010):
23
1. Konfigurasi Kelemahan pada konfigurasi biasanya terjadi karena malasanya teknisi untuk mengubah konfigurasi default dari penyedia perangkat. Terkadang konfigurasi juga dilakukan pengubahan, namun perubahan tersebut tidak memenuhi standar seperti halnya perubahan pada sebuah password dimana menggunakan kombinasi karakter yang mudah untuk ditebak atau dipecahkan dengan metode bruteforce. 2. Enkripsi Kelemahan pada jenis enkripsi yang digunakan sangatlah memudahkan para pengintai atau yang biasa disebut dengan istilah Man In The Middle Attack (MiTM) untuk melakukan aksinya demi kepentingan sepihak. Kelemahan pada penggunaan metode enkripsi seperti WEP dan WPA-PSK sangatlah rentan dan mudah sekali di pecahkan dengan menggunakan metode dictionary attack.
2.9.
Ancaman Keamanan Pada Wireless
Shared key authentication dapat dengan mudah diexploitasi melalui serangan pasif dengan menguping pada proses otentikasi antara client dan server. Teknologi wireless memang sangat mudah, baik secara penggunaan maupun secara instalasi. Namun wireless sangat beresiko dibandingkan kabel karena media perantara pada komunikasi dan transaksi data menggunakan udara bebas. Beberapa serangan keamanan pada wireless dapat dikelompokkan menjadi dua, yaitu (Stallings, 2011): 1. Passive Attack / Serangan Pasif Serangan pasif merupakan jenis serangan yang tidak membahayakan terhadap jaringan, namun serangan ini tetap merugikan bagi pengguna layanan jaringan wireless karena jenis serangan ini melakukan penyadapan atau mencuri data pada saat terjadi komunikasi pertukaran data. Informasi yang dihasilkan dari kegiatan serangan ini sangat bermanfaat bagi pihak tertentu untuk melakukan kejahatan lainnya. Serangan pasif yang mengambil suatu data kemudian menggunakannya untuk memasuki sesi otentikasi dengan berpura-pura menjadi
24
user yang sah. Beberapa informasi otentikasi seperti password atau data yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sangat sulit di deteksi karena penyerang tidak melakukan perubahan data. 2. Active Attack / Serangan Aktif Serangan aktif merupakan serangan yang bertujuan untuk mengambil atau merusak data maupun sistem pada jaringan. Serangan aktif jauh lebih berbahaya
daripada
serangan
pasif.
Penyerang
akan
berusaha
menembus sistem sampai ke level admin jaringan sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis
ini
tidak
sebatas
pada
jarinngan wireless
LAN saja, namun bisa melebar hingga ke seluruh jaringan.