Apa itu Wireless Security (Keamanan dalam Perangkat Nirkabel)?

Assalamu‘alaikum wr. wb.

Halo gais! Sebelumnya, kita sudah membahas tentang Mobile Device Security dan IoT Security. Sekarang, kita akan membahas tentang Wireless Security atau Keamanan Nirkabel. Keamanan Nirkabel sendiri sangatlah penting, karena dengan adanya Wi-Fi akan rentan yang namanya Pencurian Data, apalagi di Wi-Fi Publik.

Ilustrasi Wireless Security


Sumber Materi : Miqbal.Staff.Telkomuniversity.ac.idR17.co.id

A. Pengertian Wireless Security

Wireless security merupakan teknologi yang digunakan untuk melindungi jaringan nirkabel dari serangan dan pelanggaran keamanan. Teknologi ini dirancang untuk mencegah akses yang tidak sah, pencurian data, dan aktivitas berbahaya di dalam jaringan nirkabel.

Jaringan nirkabel memiliki kerentanan terhadap serangan siber karena menggunakan gelombang radio untuk mentransmisikan data. Ini berarti bahwa siapa pun yang berada dalam jangkauan sinyal Wi-Fi berpotensi untuk menangkap dan membaca data yang dikirimkan. Oleh karena itu, sangat penting untuk mengamankan jaringan nirkabel Anda agar terhindar dari serangan tersebut.

Serangan siber dapat menyebabkan kerugian besar bagi bisnis dan individu. Data pribadi seperti nomor kartu kredit atau kata sandi dapat dicuri oleh peretas, yang dapat mengakibatkan pencurian identitas dan kerugian finansial. Selain itu, peretas juga dapat mengambil alih perangkat dalam jaringan yang tidak aman, yang dapat menyebabkan kerugian dan bahkan kehilangan data.

Karena itu, keamanan nirkabel sangat penting untuk melindungi data dan perangkat Anda dari risiko tersebut. Dengan mengambil langkah-langkah untuk mengamankan jaringan Wi-Fi Anda, Anda dapat membantu menjaga informasi Anda tetap aman dari peretas.

B. Jenis-jenis Wireless Security

Menurut Cisco, terdapat beberapa jenis wireless security yang dapat digunakan untuk melindungi jaringan Wi-Fi, antara lain :

  • WEP (Wired Equivalent Privacy) : Jenis keamanan yang paling tua dan pertama kali digunakan. Sayangnya, jenis keamanan ini mudah diretas dan tidak lagi dianggap aman.
  • WPA (Wi-Fi Protected Access) : Jenis keamanan yang dikembangkan untuk menggantikan WEP. WPA menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang lebih kuat dibandingkan dengan WEP.
  • WPA2 (Wi-Fi Protected Access 2) : Jenis keamanan yang lebih kuat daripada WPA karena menggunakan enkripsi AES (Advanced Encryption Standard). WPA2 juga memiliki beberapa mode operasi, antara lain WPA2 Personal dan WPA2 Enterprise.
  • WPA3 (Wi-Fi Protected Access 3) : Jenis keamanan terbaru yang menggunakan enkripsi lebih kuat (192-/256-/384-bit) dari WPA2. WPA3 juga memiliki beberapa fitur baru, seperti Simultaneous Authentication of Equals (SAE) dan Opportunistic Wireless Encryption (OWE).

C. Fungsi Wireless Security

Wireless Security memastikan bahwa jaringan nirkabel aman dari ancaman dan menjaga kerahasiaan, integritas, dan ketersediaan data yang dikirim melalui jaringan tersebut.

Wireless Security memiliki beberapa fungsi penting dalam melindungi jaringan nirkabel dari ancaman keamanan. Beberapa fungsi utama wireless security adalah:

1. Keamanan Akses

Wireless Security bertujuan untuk memastikan bahwa hanya pengguna yang sah yang dapat mengakses jaringan nirkabel. Fungsi ini mencakup mekanisme otentikasi pengguna, seperti penggunaan kunci atau kata sandi yang kuat, dan metode identifikasi yang tepat, seperti WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) atau EAP (Extensible Authentication Protocol).

2. Enkripsi Data

Fungsi ini bertujuan untuk melindungi integritas dan kerahasiaan data yang dikirim melalui jaringan nirkabel. Penggunaan enkripsi data, seperti WPA2-AES (Wi-Fi Protected Access 2 - Advanced Encryption Standard), memastikan bahwa data yang dikirimkan tidak dapat dibaca atau dimanipulasi oleh pihak yang tidak berwenang.

3. Perlindungan Terhadap Serangan

Wireless Security bertujuan untuk melindungi jaringan nirkabel dari berbagai serangan yang mungkin dilakukan oleh penyerang. Ini termasuk serangan seperti serangan penghindaran layanan (DoS), serangan brute force pada kata sandi, serangan man-in-the-middle, dan serangan pemalsuan identitas. Mekanisme perlindungan, seperti deteksi intrusi dan firewall, digunakan untuk mengidentifikasi dan mengatasi serangan tersebut.

4. Pengelolaan Kunci

Wireless Security memastikan pengelolaan kunci yang efektif dalam jaringan nirkabel. Kunci enkripsi yang digunakan dalam komunikasi nirkabel harus disimpan dengan aman dan diperbarui secara teratur. Selain itu, pengelolaan kunci juga melibatkan distribusi kunci yang aman kepada pengguna yang sah.

5. Keamanan Konfigurasi

Fungsi ini berkaitan dengan mengamankan pengaturan dan konfigurasi perangkat nirkabel. Hal ini meliputi mengubah kata sandi bawaan perangkat, mematikan fitur yang tidak diperlukan, memperbarui perangkat lunak dengan patch keamanan terbaru, dan menggunakan protokol keamanan yang kuat.

D. Cara Kerja Wireless Security

Cara kerja keamanan nirkabel melibatkan berbagai teknologi dan prosedur yang berbeda. Salah satu teknologi utama yang digunakan adalah enkripsi data. Enkripsi adalah proses mengubah data asli menjadi format yang tidak dapat dibaca oleh orang yang tidak memiliki kunci enkripsi yang benar. Dalam konteks keamanan nirkabel, enkripsi digunakan untuk memastikan bahwa data yang dikirim melalui jaringan nirkabel tidak dapat diakses oleh pihak yang tidak berwenang.

Protokol keamanan nirkabel seperti WPA2 dan WPA3 juga digunakan untuk mengamankan jaringan nirkabel. Protokol ini menggunakan metode enkripsi dan autentikasi untuk memastikan bahwa hanya pengguna yang sah yang memiliki akses ke jaringan nirkabel. Protokol keamanan nirkabel ini biasanya dikonfigurasi dengan kata sandi dan kunci enkripsi yang unik.

Selain itu, teknologi jaringan nirkabel modern juga menggunakan fitur firewall, yang dapat membatasi akses ke jaringan dan memonitor lalu lintas jaringan untuk mendeteksi serangan yang mencurigakan. Firewall juga dapat menghentikan serangan sebelum mencapai jaringan nirkabel.

Penting juga untuk menggunakan kartu jaringan nirkabel dan router yang mendukung teknologi keamanan nirkabel. Selain itu, perangkat lunak keamanan nirkabel dapat digunakan untuk melindungi jaringan nirkabel dari serangan.

Secara keseluruhan, cara kerja keamanan nirkabel melibatkan penggunaan berbagai teknologi dan prosedur untuk memastikan bahwa jaringan nirkabel aman dan hanya dapat diakses oleh pengguna yang sah. Keamanan nirkabel sangat penting dalam melindungi data sensitif dan perangkat dari serangan siber yang merugikan.

E. Jenis Serangan pada Wireless Security

Ada beragam jenis serangan nirkabel. Berikut ini beberapa metode yang digunakan oleh peretas untuk memfasilitasi serangan nirkabel :

  • Wardriving : Wardriving adalah teknik di mana peretas mencari jaringan nirkabel yang tidak aman saat mereka mengemudi di sekitar area tertentu.
  • WarFlying : WarFlying mirip dengan wardriving, tetapi melibatkan terbang menggunakan pesawat untuk mencari jaringan nirkabel terbuka.
  • Warchalking : Warchalking melibatkan penggunaan kapur untuk menandai simbol khusus di trotoar atau permukaan lainnya untuk menunjukkan keberadaan jaringan nirkabel di sekitarnya yang menawarkan Akses Internet.

1. Passive Attacks

Serangan Pasif (Passive Attacks) merupakan jenis serangan di mana aktivitas komunikasi pengguna diam-diam dimonitor untuk mengumpulkan informasi. Contohnya adalah memantau lalu lintas jaringan. Penyerang dapat dengan mudah melihat lalu lintas jaringan menggunakan alat seperti Network Monitor, Tcpdump, atau AirSnort. Serangan pasif sulit dideteksi dan diidentifikasi. Serangan pasif sering kali bersifat simetris, di mana penyerang dapat memantau komunikasi dalam kedua arah. Beberapa contoh serangan pasif lainnya adalah analisis lalu lintas dan pemantauan lalu lintas.

2. Electronic Emanations

Emanasi Elektronik (Electronic Emanations) merujuk pada gelombang radiasi elektromagnetik yang dipancarkan oleh perangkat elektronik saat beroperasi. Seorang penyerang dapat menangkap emanasi tersebut dan menggunakannya untuk mencari cara untuk memperoleh akses ke jaringan nirkabel. Masalah utamanya adalah administrator jaringan sulit mengidentifikasi apakah ada penyerang yang telah memata-matai sinyal tersebut.

3. Active Attacks

Serangan Aktif (Active Attacks) pada jaringan nirkabel mirip dengan serangan pada jaringan kabel, di mana penyerang berusaha mengubah atau merusak data atau layanan dalam jaringan. Jenis serangan aktif meliputi flooding, spoofing, dan akses yang tidak sah. Informasi yang berhasil dikumpulkan selama serangan pasif dapat mempermudah penyerang untuk secara aktif menyerang jaringan.

4. Serangan Denial-Of-Service (DoS)

Sumber : Thesecmaster.com

Sistem Nirkabel rentan terhadap serangan DoS yang menggunakan protokol yang sama dengan serangan pada jaringan kabel. Mereka juga rentan terhadap jenis serangan DoS lainnya karena sinyal yang digunakan untuk mentransmisikan data melalui udara dapat mudah terganggu. Tujuan utama serangan DoS adalah untuk menolak akses ke layanan dan sumber daya jaringan. Melacak serangan semacam itu pada jaringan nirkabel sulit dilakukan.

Serangan-serangan DoS, DoS memiliki mode bervariasi dari serangan yang mencakup konsumsi, perubahan, dan kerusakan fisik komponen jaringan atau sumber daya. Berikut ini adalah beberapa mode umum dari serangan :

  • Consumption of Resources : ini melibatkan mengonsumsi perlu sistem sumber daya, termasuk yang berikut.
  • Bandwidth : Seorang penyusup dapat mengarahkan paket ke jaringan untuk mengkonsumsi semua bandwidth yang tersedia pada jaringan.
  • Memory : Hal ini biasanya dilakukan dengan menyimpan e-mail yang tidak perlu, menyebabkan kesalahan yang disengaja, atau berbagi file dan folder penting.
  • Alteration of Resources or Information : Mengubah konfigurasi mesin yang dapat mencegah pengguna untuk dapat menggunakannya.
  • Physical Destruction of the Computer/Network Elements : Jenis serangan yang menyangkut penghancuran elemen fisik, seperti komputer dan router.

Hasil Serangan DoS, Kerugian yang paling signifikan oleh serangan ini adalah waktu dan uang, sementara organisasi kehilangan layanan yang tidak tersedia.

5. Flooding

Tujuan dari serangan flooding adalah untuk mengganggu kinerja jaringan dengan mengirimkan paket data yang tidak diperlukan ke arah yang dituju. Dampaknya dapat menyebabkan kegagalan koneksi atau penolakan layanan sepenuhnya. Flooding merupakan teknik multicast di mana paket data dari satu sumber dikirimkan ke beberapa tujuan di jaringan.

6. Serangan Man-In-The-Middle

Serangan man-in-the-middle (MITM) terjadi ketika seorang peretas mengakses informasi yang sedang ditransmisikan antara pengirim dan penerima. Transmisi menjadi tidak aman karena informasi tersebut tidak dienkripsi. Dalam situasi ini, peretas memiliki kemampuan untuk memanipulasi data.

Berikut ini adalah dua jenis serangan MITM :

  • Eavesdropping/Menguping : Eavesdropping adalah teknik serangan pasif. Data penyadapan penyerang yang ditransmisikan antara satu sistem dan lain. Mekanisme keamanan seperti IPSec, SSH, dan bantuan SSL mencegah eavesdropping.
  • Manipulation/Manipulasi : Manipulasi merupakan langkah yang di perpanjang eavesdropping. Dalam jenis ini serangan man-in-the-middle, penyerang memanipulasi data yang ia potong. Manipulasi ini dapat dilakukan dengan menggunakan teknik seperti ARP poisoning.

7. Pembajakan dan Modifikasi Jaringan Nirkabel

Dalam jaringan nirkabel, paket TCP/IP melewati switch, router, dan titik akses nirkabel. Setiap perangkat melihat alamat IP tujuan dan memeriksa tabel untuk mencocokkan dengan alamat IP lokal yang diketahui. Tabel ini secara dinamis dibangun dari lalu lintas yang melewati perangkat dan notifikasi Address Resolution Protocol (ARP) dari perangkat yang terhubung ke jaringan. Jika alamat IP tujuan tidak terdaftar dalam tabel perangkat, paket dikirim ke gateway default.

Namun, tidak ada autentikasi atau verifikasi keaslian paket yang diterima oleh perangkat. Seseorang yang berniat jahat dapat mengirim pesan routing kepada perangkat dan titik akses yang menyatakan bahwa alamat MAC-nya terkait dengan alamat IP yang diketahui. Sebagai akibatnya, semua lalu lintas yang seharusnya ditujukan ke alamat IP yang terkena pembajakan akan dialihkan ke mesin pengguna jahat tersebut.

8. Penipuan Alamat MAC (MAC Address Spoofing)

Metode serangan ini melibatkan pemalsuan atau menggunakan alamat MAC dari komputer yang memiliki hak akses ke jaringan nirkabel. Serangan ini berhasil jika hotspot tidak menggunakan metode validasi lain selain berdasarkan alamat MAC saja.

9. Serangan pada WEP (Wired Equivalent Privacy)

Saat ini, serangan ini cukup populer digunakan dalam banyak hotspot. Hal ini mungkin disebabkan karena metode keamanan WEP masih menjadi pengamanan default pada setiap titik akses yang tersedia di pasaran. Serangan ini berhasil jika titik akses tidak menggunakan metode keamanan lain selain proteksi berbasis WEP.

10. Titik Akses Palsu (Rogue Access Point)

Dalam metode ini, penyerang membuat Titik Akses Palsu. Tujuannya adalah agar pengguna tertipu dan terhubung ke titik akses palsu tersebut. Setelah pengguna terhubung ke titik akses palsu, penyerang dapat dengan bebas melakukan serangan pada komputer pengguna yang menjadi korban.


Sekian Penjelasan tentang Wireless Security. Mohon maaf apabila ada kesalahan sedikitpun.

Terima Kasih 😄😘👌👍 :)

Wassalamu‘alaikum wr. wb.

Post a Comment

Previous Post Next Post