PERANGKAT KEAMANAN JARINGAN
1. Wireless Access Point
Wireless Access Point:
Wireless Access Point adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network). Access Point sama seperti hub/switch pada jaringan kabel bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN.
2. Wireless Router
Wireless Router:
Wireless Router adalah sebuah device yang berfungsi meneruskan paket data dari satu network ke network yang lainnya (dalam hal ini jaringan LAN ke WLAN).
FITUR-FITUR YANG ADA PADA PERANGKAT WIRELESS
1. SSID
SSID atau Service set identifier
adalah tempat mengisikan nama dari access point yang akan disetting.
Apabila klien komputer
sedang mengakses kita misalnya dengan menggunakan super scan, maka nama
yang akan timbul adalah nama SSID yang diisikan tersebut.
Biasanya SSID untuk tiap Wireless Access Point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi risiko di hack oleh pihak yang tidak bertanggung jawab.
Biasanya SSID untuk tiap Wireless Access Point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi risiko di hack oleh pihak yang tidak bertanggung jawab.
Wireless
security merupakan sistem keamanan dalam menggunakan jaringan wireless. Sampai
saat ini terdapat beberapa macam wireless security seperti WEP, WPA, WPA2
Enterprise dan WPA2 Personal. Berikut ini pembahasan dari istilah
tersebut.
a.
WEP
WEP
adalah kepanjangan dari Wired Equivalent Privacy atau bisa disebut juga shared
key/Shared Key Authentication. Enkripsi WEP mempergunakan sebuah kunci yang
dimasukkan oleh administrator ke pengguna (client) maupun acces point.
Kunci haruslah cocok dari yang diberikan oleh access point ke client dengan
yang dimasukkan oleh client untuk dilakukan autetikasi menuju ke access point.
Untuk proses shared key authentication sendiri adalah sebagai berikut:
- Pertama, client
akan meminta asosiasi ke access point (proses ini dinamakan Open System
Authentication)
- Kemudian access
point akan mengirim text challenge ke client secara transparan.
- Respon akan
diberikan oleh clien, yaitu dengan mengenskripsikan text challenge
menggunakan kunci WEP serta mengirimkan kembali ke access point.
- Access point
akan menanggapi client dengan melakukan decrypt terhadap respon enkripsi
dari client untuk melakukan verifikasi text challenge dienkripsi
mempergunakan WEP key yang sesuai.
b.
WPA
WPA
atau Wi-Fi Protected Access adalah suatu sistem yang juga merupakan
pengaman jaringan nirkabel dan melengkapi dari sistem yang sebelumnya yaitu
WEP. Banyak sekali yang mengatakan bahwa jaringan WEP banyak mempunyai
kekurangan, oleh karena itu dikembangkanlah WPA. WPA diciptakan dan digunakan
dengan alat tambahan lainnya yaitu sebuah PC. Mengapa harus PC? PC berguna sebagai
authentication server yang akan memberikan kunci yang berbeda pada
masing-masing pengguna dari jaringan nirkabel tertentu yang menggunakan access
point. Terdapat minimal 3 pilihan yang harus diatur agar jaringan dapat berubah
menjadi mode WPA, 3 pilihan tersebut adalah:
- Server, server
yang dituju oleh access point akan memberi otentifikasi pada client. Untuk
software yang biasa digunakan adalah freeRadius dan openRadius.
- Port, nomor
portnya adalah 1812.
- Shared secret,
merupakan kunci yang akan dibagi ke PC dan juga pada client tetapi secara
transparan.
c.
WPA 2 Enterprise
Sebelum
masuk ke WPA2 enterprise, berikut ini sedikit penjelasan mengenai WPA2. WPA2
merupakan sertifikasi prodek yang tersedia melalui wi-fi alliance. Update dari
WPA2 ini diantaranya adalah WPA2 Enterprise dan WPA2 Personal. Untuk WPA2
enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah
suppicant (client), authenticator dan authentication server. WPA2
enterprise menggunakan 802.1 x sebagai passwordnya dengan protocol EAP
(contohnya EAP-TLS dan EAP-TTLS).
d.
WPA2 Personal
WPA2
personal menggunakan Pre-Shared Key sebagai passwordnya, namun bisa di sadap
dengan metode dictionary attack/brute force attack. Karena itu WPA2 personal
ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.
2. Mac
Address Filtering
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel
maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka
mac address akan terdaftar secara otomatis pada Access point tersebut.
Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.
Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.
3. Network Address Translation (NAT)
memungkinkan komputer
yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address
private, untuk bisa mengakses Internet. Ingat pada diskusi IP address
sebelumnya bahwa IP address private tidak bisa di route ke internet
(non-routed), hanya dipakai pada
jaringan internal yang berada pada range berikut:
jaringan internal yang berada pada range berikut:
Class Type
|
Start Address
|
End Address
|
Class A
|
10.0.0.0
|
10.255.255.254
|
Class B
|
172.16.0.0
|
172.31.255.254
|
Class C
|
192.168.0.0
|
192.168.255.254
|
Untuk setiap paket yang dihasilkan oleh client,
implementasi Network Address Translation (NAT) menggantikan IP address yang terdaftar kepada IP address client yang
tidak terdaftar.
Ada tiga macam jenis dasar Network Address
Translation (NAT):
- Static NAT Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama. NAT Static ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
- Dynamic NAT Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
- Masquerading NAT Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT). Akan tetapi perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan DoS (Denial of Services) terhadap komputer yang ada
dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih
kompleks untuk melakukan kompromi jaringan.
Network Address Translation dan Stateful Packet Inspection
Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya. Suatu router NAT yang mendukung Stateful
packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini mempunyai tingkat perlindungan keamanan yang sama.
Tidak ada komentar:
Posting Komentar