Konfigurasi WLAN

Secara umum konfigurasi WLAN terdiri dari AP (Access Point) yang terhubung ke Local Area Network (LAN) dan device/interface WLAN di sisi CPE pengguna. Biasanya device di CPE pengguna dapat berupa PCMCIA WLAN, USB card, ISA/PCI card atau yang sudah built in seperti pada computer centrino/PDA.
Gambar berikut mengilustrasikan konfigurasi generik dari jaringan WLAN.
Gambar 1. Konfigurasi WLAN



Faktor Pendorong dan Penghambat
Terdapat beberapa faktor pendorong maupun penghambat pemanfaatan WLAN. Dari sisi pendorong kenapa perusahaan mengimplementasikan WLAN adalah masalah mobility. Dengan adanya jaringan WLAN di suatu kantor maka pegawai dapat melakukan koneksi ke jaringan secara mobile atau pindah dengan mudah. Kemudian alasan yang ke dua adalah nocabling. Dalam arti pemanfaatan WLAN akan mengurangi jumlah kabel yang digelar. Sehingga kantor akan kelihatan rapi dan cost untuk cabling akan berkurang. Alasan selanjutnya adalah access any where, dimana pegawai dapat akses ke server/jaringan dimanapun pada area coverage WLAN.
Gambar berikut dapat menggambarkan alasan penggunaan WLAN :
Gambar 2. Faktor Pendorong Penggunaan WLAN



Gambar 3. Faktor Penghambat Pengunaaan WLAN





Dari gambar di atas nampak bahwa faktor security merupakan faktor yang paling dominan sebagai penghambat imlementasi WLAN. Dengan demikian perlu konfigurasi yang optimal berkaitan dengan security.
Serangan pada WLAN
Hacker biasanya mencari jaringan WLAN untuk menonaktifkan atau berusaha untuk mendapat akses ke jaringan WLAN melalui beberapa cara. Beberapa tipe serangan yang sering dilakukan meliputi hal-hal sbb :
a). Jamming
b). Passive attacks (eavesdropping)
c). Active attacks (conneting, probing dan configuring network)
d). Man-in-the-middle attacks
· Jamming
Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana penyerang membangkitkan satu frekuensi yang sama dengan frekuensi WLAN dengan daya (power) yang lebih besar daripada daya WLAN eksisting. Dengan demikian sistem WLAN seolah-olah mendapatkan noise yang besar dari luar sehingga komunikasi antara AP dan client tidak bisa dilakukan (terputus). Gambar di bawah mengilustrasikan bagaimana seorang jammer dengan mengunakan High Power RF Signal Generator melakukan jamming.
Disamping itu penyerang juga bisa memanfaatkan hardware standard seperti PDA/notebook yang telah dilengkapi dengan wireless card untuk mengacaukan trafik WLAN dalam radius tertentu.
Gambar 4. Jamming Jaringan WLAN







Passive attacks (eavesdropping)
Passive attacks merupakan teknik yang paling simple dilakukan oleh seorang penyusup (intruder). Cukup komputer atau PDA yang telah dilengkapi dengan WLAN card, penyusup dapat melakukan passive attacks. Agar penyusup tidak mudah diketahui oleh admin WLAN, maka jarak (lokasi) penyusup dengan jaringan WLAN harus cukup jauh. Hal tersebut dapat dilakukan dengan menambahkan antena directional yang disambungkan dengan WLAN card di komputer penyusup. Biasanya penyusup melakukan passive attacks di area parkir.
Bagi admin jaringan WLAN eksisting, penyusup dengan kategori ini tidak terlalu berbahaya karena tidak merusak jaringan. Namun bagi perusahaan akan sangat merugikan karena akan mengetahui informasi-informasi yang ada di jaringan intranetnya yang sebetulnya hanya boleh diakses oleh karyawan setempat.
Gambar 5. Passive attacking



· Active Attacks
Active attacks lebih berbahaya dibanding dengan passive attacks. Disamping bertujuan untuk masuk ke jaringan WLAN, attacker akan berusaha mengambil confiential data bahkan mungkin merusaka jaringan. Attaker akan mengoprek sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi layaknya seorang admin. Dampaknya dari tipe attaker tidak sebatas pada jaringan WLAN saja, namun bisa melebar ke seluruh jaringan termasuk wiredLANnya. Kemungkinan mengirim virus atau Trojan sudah sangatlah mudah untuk attacker tipe ini.
Sebagai gambaran dari active attacks seperti terlampir.

Gambar 6. Active Attacks





· Man in the middle Attacks
Man in the middle attacks di sini adalah seorang attacker memotong jalur di tengah antara AP dan client. Disamping dia terhubung ke AP yang asli dia juga berfungsi sebagai AP bagi client yang legitimate.
Syarat dari attacker tipe ini adalah :
- Harus mempunyai komputer yang memiliki 2 (dua) WLAN card, satu untuk tersambung ke AP yang asli dan yang kedua untuk melayani client yang awalnya tersambung ke AP yang asli tersebut.
- Harus mengetahui SSID (network name) AP yang asli atau yang client gunakan.
- Harus mempunyai software AP yang dipasang di komputer
- Sinyal yang diterima di komputer attacker harus lebih besar daripada yang diterima oleh client
Keuntungan bagi attacker tipe ini disamping akan memperoleh data yang diinginkan juga akan memperoleh kecepatan yang maksimum. Gambar dibawah merupakan ilustrasi dari keterangan di atas. 

Gambar 7.Man in the Middle Attacks



Kesimpulan

Pemanfaatan WLAN terutama didorong oleh keuntungan di aspek mobilitas sedangkan factor penghambat utamanya adalah factor security. Terdapat 4 kategori utama tipe serangan pada WLAN yaitu jamming, passive attacks, active attacks dan man in the middle attacks.
Gunadi Dwi Hantoro, penulis bekerja di Telkom RisTI sebagai Engineer di Laboratorium Wireless Access. Beberapa proyek yang sedang dan telah ditangani berkaitan dengan teknologi wireless LAN adalah implementasi WLAN di Surabaya dan Jakartaserta surfzone (Hotspots)
Referensi:
  1. ”Materi training WLAN”, Lab wireless tahun 2003
  2. “ Certified Wireless Network Administrator” Planet3 Wireless
  3. “Keamanan Sistem Lanjut” Dr. Ir Budi Raharjda
sumber : www.ristishop.com

0 komentar:

Post a Comment

 
Top