Keamanan Wireless LAN (Wifi)
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan
jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan
sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,
kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi
pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore
keamampuannya untuk melakukan berbagai aktifitas yang biasanya
illegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis
aktivitas dan metode yang dilakukan para hacker wireless ataupun para
pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan
mendapatkan akses terhadap jaringan wireless tersebut. Umumnya
bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang
melakukan untuk maksudmaksud tertentu mulai dari rasa keingintahuan,
coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,
yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless
cukup mudah. Banyak vendor yang menyediakan fasilitas yang
memudahkan pengguna atau admin jaringan sehingga sering ditemukan
wireless yang masih menggunakan konfigurasi wireless default bawaan
vendor. Penulis sering menemukan wireless yang dipasang pada jaringan
masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa
enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan
wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik Wifi
Wifi menggunakan gelombang radio pada frekwensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan batasan
tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power
dan antenna yang digunakan. Tidak mudah melakukan pembatasan area
yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas
antara lain:
– Interception atau penyadapan Hal ini sangat mudah dilakukan, dan
sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di
peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh
tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection
karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses
validasi siapa yang sedang terhubung atau siapa yang memutuskan
koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak
disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensi merupakan keharusan agar jamming dapat
di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup
sempit sehingga penggunaan kembali channel sulit dilakukan pada area
yang padat jaringan nirkabelnya.
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site
survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam
konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan
sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda
posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat
memisahkan node atau host yang dapat dipercaya dan host yang tidak
dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless
karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang
terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak
node (client) yang menggunakan channel yang sama dan terhubung pada
AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun.
Selain itu MAC address sangat mudah di spoofing (ditiru atau di
duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau
MAC juga digunakan dalam otentikasi dalam implementasi keamanan
wifi berbasis WPA Radius (802.1x plus TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk
mengamanan jaringan wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan
wireless mereka dengan maksud agar hanya yang mengetahui SSID
yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena
SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat
saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah metoda otentikasi
yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan
kunci yang dimasukkan (oleh administrator) ke client maupun access
point. Kunci ini harus cocok dari yang diberikan akses point ke client,
dengan yang dimasukkan client untuk authentikasi menuju access point.
Proses Shared Key Authentication:
1. client meminta asosiasi ke access point, langkah ini sama seperti Open
system authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access
point.
4. access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP
key yang sesuai. Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP
yang diberikan oleh client sudah benar, maka access point akan
merespon positif dan langsung meng-authentikasi client. Namun bila
kunci WEP yang dimasukkan client adalah salah, maka access point
akan merespon negatif dan client tidak akan diberi authentikasi. Dengan
demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP merupakan standart keamanan & enkripsi pertama yang digunakan
pada wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor
(IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan pada kelemahan
WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV
yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup,
untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah
dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan
traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang
mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver
dan aplikasinya. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang
juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda
pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem
yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah
dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA
mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya
WPA akan lebih banyak digunakan pada implementasi keamanan
jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan
lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah
authentication server, yang memberikan key yang berbeda kepada
masing- masing pengguna/client dari suatu jaringan nirkabel yang
menggunakan akses point sebagai media sentral komunikasi. Seperti
dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan
algoritmaRC4.
Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS.
Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan
metode brute force attack secara offline. Brute force dengan
menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini
akan berhasil jika passphrase yang yang digunakan wireless tersebut
memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan
WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu
kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini
adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack
(http://www.aircrackng. org). Tools ini memerlukan daftar kata atau
wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan
memudahkan para hacker dapat memanfaatkan jaringan tersebut secara
ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya
dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih
baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak
hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi
dapat menggunakan kombinasi beberapa teknikteknik tersebut
keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya
transmit sebuah Access Point juga dapat dilakukan untuk mengurangi
resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya
area yang memang digunakan oleh user. Untuk solusi kemanan wireless
dapat menggunakan protokol yang sudah disediakan yakni WPA2Radius
atau sering disebut RSN/802.11i.
4.11.09
WEP dan WPA
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar