Keamanan Jaringan Modul 7


Keamanan Jaringan Nirkabel (Wireless)


🎯 Ikhtisar Modul

Modul ini membahas keamanan jaringan nirkabel tingkat perusahaan, fokus pada fundamental nirkabel, enkripsi, autentikasi, dan mekanisme pertahanan. Kita akan mempelajari bagaimana komunikasi nirkabel bekerja, kerentanannya, dan teknik untuk melindungi data yang ditransmisikan melalui gelombang radio.


πŸ“‘ Fundamental Jaringan Nirkabel

Konsep Komunikasi Nirkabel

Jaringan nirkabel mengirimkan data menggunakan gelombang elektromagnetik (EM) sebagai pengganti kabel. Gelombang ini membawa sinyal digital melalui udara, memungkinkan mobilitas dan fleksibilitas bagi pengguna.

Terminologi Kunci

  • Access Point (AP): Perangkat yang menghubungkan perangkat nirkabel ke jaringan kabel.

  • SSID: Nama unik pengenal jaringan WLAN.

  • BSSID: Alamat MAC dari sebuah AP.

  • Bandwidth: Jumlah data yang ditransmisikan per detik (bps).

  • ISM Band: Frekuensi radio yang dicadangkan untuk keperluan industri, ilmiah, dan medis (misal: 2.4 GHz).


πŸ› ️ Teknologi Nirkabel

  • Wi-Fi (IEEE 802.11): Menggunakan pita frekuensi 2.4 GHz dan 5 GHz. Standar utama untuk komputer dan smartphone.

  • Bluetooth (IEEE 802.15): Jarak pendek (≤10m), daya rendah, menggunakan Frequency Hopping Spread Spectrum(FHSS).

  • RFID: Menggunakan gelombang radio untuk identifikasi dan pelacakan otomatis (jarak dekat).

  • WiMAX (IEEE 802.16): Jaringan nirkabel pita lebar jarak jauh (hingga beberapa mil).


πŸ“Š Perbandingan: Jaringan Kabel vs Nirkabel

AtributJaringan Kabel (Wired)Jaringan Nirkabel (Wireless)
BandwidthTinggiLebih Rendah
Tingkat ErrorRendahTinggi
KeamananLebih AmanLebih Rentan
MobilitasTerbatasSangat Tinggi

πŸ“ Topologi Jaringan Nirkabel

  1. Ad-hoc (IBSS): Komunikasi antar perangkat secara langsung (peer-to-peer) tanpa bantuan AP.

  2. Infrastructure (BSS): Dikelola secara terpusat melalui AP. Mendukung skalabilitas dan manajemen keamanan yang lebih baik.


πŸ” Mekanisme Enkripsi Nirkabel

Memilih jenis enkripsi yang tepat adalah langkah paling krusial dalam mengamankan jaringan Wi-Fi.

FiturWEPWPAWPA2WPA3
AlgoritmaRC4TKIP / RC4AES-CCMPAES-GCMP-256
KeamananSangat LemahSedangKuatSangat Kuat
StatusDitinggalkanTidak DisarankanStandar Saat IniPaling Direkomendasikan

πŸ’‘ Penting: Selalu gunakan WPA2 atau WPA3 (Enterprise untuk kantor, PSK untuk rumah). Hindari WEP karena sangat mudah diretas dalam hitungan menit.


πŸ”‘ Metode Autentikasi

  • Open System: Tanpa verifikasi nyata, hanya butuh SSID (sangat tidak aman).

  • Shared Key: Menggunakan metode challenge-response WEP (rentan sniffing).

  • Centralized (802.1X + RADIUS): Kontrol terpusat menggunakan server autentikasi. Ini adalah standar keamanan untuk lingkungan perusahaan.


πŸ›‘️ Langkah-Langkah Keamanan Jaringan Nirkabel

Untuk menjaga jaringan tetap aman, terapkan langkah-langkah berikut:

  1. Gunakan WPA3/WPA2: Selalu enkripsi lalu lintas data.

  2. Matikan SSID Broadcasting: Mencegah jaringan muncul secara otomatis di perangkat publik (meskipun bukan perlindungan utama, ini menambah lapisan privasi).

  3. Deteksi Rogue AP: Gunakan alat seperti inSSIDer atau Nmap untuk mencari AP liar/ilegal di area kantor.

  4. Ubah Kredensial Default: Segera ganti username dan password admin router saat pertama kali dipasang.

  5. Penempatan Antena: Atur posisi AP agar sinyal tidak bocor terlalu jauh ke area luar gedung (seperti tempat parkir).


🧰 Alat Keamanan (Security Tools)

Beberapa alat yang sering digunakan oleh profesional keamanan:

  • WiFi Analyzer PRO: Memantau kesehatan sinyal dan interferensi.

  • Nmap: Mendeteksi perangkat yang terhubung di jaringan nirkabel.

  • Fern Wifi Cracker: Digunakan untuk pengujian penetrasi (pentest) enkripsi nirkabel.


πŸ“ Ringkasan Modul

Keamanan nirkabel adalah tantangan karena sifatnya yang terbuka di udara. Desain yang aman membutuhkan:

  • Enkripsi kuat (WPA3).

  • Autentikasi terpusat (802.1X).

  • Pemantauan berkelanjutan terhadap perangkat asing (rogue devices).

Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata