KEAMANAN
JARINGAN NIRKABEL
Jaringan
nirkabel atau lebih dikenal dengan Wi-Fi banyak memiliki kelebihan jika
dibandingkan dengan jaringan dengan media kabel (wired), terutama jika
ditinjau dari sisi efisiensi desain jaringan serta efektifitas jangkauan akses
penggunanya.
Namun
di sisi lain teknologi nirkabel juga memiliki kelemahan jika dibandingkan
dengan jaringan kabel. Kelemahan jaringan nirkabel secara umum dapat dibagi
menjadi 2 jenis, yaitu : kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Salah satu contoh penyebab kelemahan
pada konfigurasi adalah kecenderungan administrator yang
menerapkan konfigurasi default dari fasilitas atau tools yang
disediakan oleh vendor perangkat tersebut. Fasilitas atau fitur – fitur yang
umumnya dibiarkan tanpa dikonfigurasi diantaranya seperti SSID, IP Address,
remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi
bahkan user atau password untuk administrasi ke dalam perangkat wifi tersebut.
WEP (Wired Equivalent Privacy) yang menjadi teknik standar
keamanan wireless sebelumnya, saat ini dapat dengan mudah
dipecahkan dengan berbagai tools yang tersedia secara gratis
di internet. WPA –
PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionaryattack secara offline.
Kelemahan
Jaringan Nirkabel
Jika
ditinjau dari lapisan – lapisan interkoneksi data pada TCP/IP, maka kelemahan
dari jaringan nirkabel ini dapat di identifikasi sebagai berikut :
1.
Kelemahan nirkabel pada Lapisan Fisik (Physical
Layer)
Wifi
menggunakan gelombang radio pada frekuensi milik umum yang
bersifat bebas digunakan oleh semua kalangan dengan batasan – batasan tertentu.
Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang
digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal
ini menyebabkan berbagai dimungkinan terjadi aktivitas antara lain :
§
Interception atau
penyadapan
Penyadapan
sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagai tools dengan mudah di peroleh di internet. Berbagai
teknik kriptografi dapat di bongkar menggunakan tools – tools tersebut.
§
Injection atau
injeksi
Pada
saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang
sedang terhubung atau siapa yang memutuskan koneksi saat itu.
§
Jamming
Jamming sangat
dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan
penggunaan kanal frekwensimerupakan keharusan agar jamming dapat
di minimalisir. Jamming terjadi karena frekwensiyang
digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada
area yang padat jaringan nirkabelnya.
§
Locating Mobile Node
Dengan
berbagai software, setiap orang mampu melakukan wireless
site survey dan mendapatkan informasi posisi letak setiap Wifi dan
beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan
sederhana seperti PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
§
Access Control
Dalam
membangun jaringan nirkabel perlu di design agar dapat
memisahkan node atauhost yang dapat dipercaya dan
host yang tidak dapat dipercaya. Sehingga diperlukan access control yang
baik.
§
Hijacking
Serangan
MITM (Man In The Middle) yang dapat terjadi pada nirkabel karena berbagai
kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau
pengambil alihan komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi informasi.
2.
Kelemahan pada Lapisan MAC (Data Layer)
Pada
lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client)
yang menggunakan channel yang sama dan terhubung pada AP yang
sama, maka bandwidth yang mampu dilewatkan akan menurun.
Selain itu MAC address sangat mudah di spoofing (ditiru atau
di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga
digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius
(802.1x plus TKIP/AES).
Teknik
– Teknik Pengamanan Jaringan Nirkabel
Berikut
ini adalah beberapa teknik keamanan yang dapat diterapkan pada Wireless LAN :
1. Menyembunyikan
SSID
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan nirkabel mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka.Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan
secara sempurna. Pada saat saat tertentu atau khususnya saat klien akan
terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan nirkabel, maka klien akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet
(kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2.
Keamanan Wireless dengan metode Wired
Equivalent Privacy (WEP)
WEP
merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan
nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan
kunci yang dimasukkan (oleh administrator) ke klien maupun access point.
Kunci ini harus cocok dari yang diberikan akses point ke klien, dengan yang
dimasukkan klien untuk authentikasi menuju access point dan
WEP mempunyai standar 802.11b.
Gambar
1.1. menggambarkan tahapan proses autentifikasi pengamanan jaringan nirkabel yang
menggunakan teknik Open System
.
Gambar 1.1 Tahapan autentifikasi pada teknik open system
|
Sedangkan
Gambar 1.2. menggambarkan tahapan proses autentifikasi pengamanan jaringan
nirkabel yang menggunakan teknik Shared Key System
.
Gambar 1.2. Tahap –tahap Autentifikasi pada teknik Shared Key
|
Pada gambar di 1.2. tahapan proses Shared
Key Authentication dapat dijelaskan sebagia berikut :
§
klien meminta asosiasi ke access
point, langkah ini sama seperti Open System Authentication.
§
access point mengirimkan
text challenge ke klien secara transparan.
§
klien akan memberikan respon dengan
mengenkripsi text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
§
access point memberi
respon atas tanggapan klien, akses point akan melakukan decrypt terhadap respon
enkripsi dari klien untuk melakukan verifikasi bahwa text challenge dienkripsi
dengan menggunakan WEP key yang sesuai. Pada proses ini, access
point akan menentukan apakah klien sudah memberikan kunci WEP yang
sesuai. Apabila kunci WEP yang diberikan oleh klien sudah benar, maka access
pointakan merespon positif dan langsung meng-authentikasi klien. Namun bila
kunci WEP yang dimasukkan klien adalah salah, maka access point akan
merespon negatif dan klien tidak akan diberi authentikasi. Dengan demikian,
klien tidak akan terauthentikasi dan tidak terasosiasi.
Komunikasi Data via IEEE 802.11, Shared
Key Authentication di anggap lebih aman jika dibandingkan dengan Open
System Authentication, akan tetapi pada kenyataannya tidak demikian. Shared Key
bahkan membuka pintu bagi penyusup atau cracker. Penting untuk
dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk
memverifikasi identitas klien selama prosesshared key dari
authentikasi, tapi juga bisa digunakan untuk men-dekripsi-kan data yang
dikirimkan oleh klien melalui access point. Metode WEP memiliki
berbagai kelemahan antara lain :
§
Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan.
§
WEP menggunakan kunci yang bersifat statis
§
Masalah initialization vector (IV) WEP
§
Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni
kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya
40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada
kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Berikut contoh model
serangan pada kelemahan WEP antara lain :
§
Serangan terhadap kelemahan inisialisasi
vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu
kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan
cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah
yang diperoleh, semakin cepat ditemukan kunci yang digunakan
§
Mendapatkan IV yang unik melalui packet
data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih
cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari.
Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang
lemah dalam melakukan cracking WEP.
§
Kedua serangan diatas membutuhkan waktu
dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya
melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan
cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang
ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver
serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
§
Keamanan wireless dengan metode WI-FI
Protected Access (WPA)
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak
lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman
dari serangan hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan
dalam aspek kriptografi muncul. Berbagai macam penelitian mengenai WEP telah
dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan nirkabel
terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk.
Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan
software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat
mengetahui kunci enkripsi yang digunakan. Menyikapi kelemahan yang dimiliki
oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai
WPA (WiFI Protected Access).Teknik WPA adalah model yang kompatibel dengan
spesifikasi standar draf IEEE 802.11i.Teknik WPA dibentuk untuk menyediakan
pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user
authentication yang tampaknya hilang pada pengembangan konsep WEP.Terdapat dua
jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat
di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
Brute force dengan menggunakan mencoba¬coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang yang digunakan wireless
tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA¬PSK,
gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang
sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty
(http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrack¬ng.org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari
http://wordlist.sourceforge.net/.Teknik WPA didesain menggantikan metode
keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP
(Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah
10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama
sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali. Background process secara otomatis
dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA
telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu. Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang
dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan
oleh para pengguna jaringan nirkabel seperti tidak menemui jawaban dari dokumen
standar yang dicari.Sebab, masalah yang berhubungan dengan throughput sangatlah
bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset
yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada
implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika
WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa
penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang
lebih besar kemampuan dan kapasitasnya.Proses otentifikasi WPA menggunakan
802.1x dan EAP (Extensible Authentication Protocol).
Secara
bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh
pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan
utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan
otentifikasi pengguna sebelum bergabung ke jaringan nirkabel. Juga diberlakukan
mutual authentification, sehingga pengguna jaringan nirkabel tidak secara
sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya. Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya
akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya
belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka
enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama
ketangguhannya dapat bertahan.Bagi para pengguna teknologi wireless,
pertanyaannya bukanlah dititikberatkan pada pemahaman bahwaWPAadalah lebih baik
dari WEP, namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan
masalah keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan
pengguna adalah raja.
Apa
yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan
teknologi itu. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA,
pengguna harus memiliki hardware dan software yang kompatibel dengan standar
tersebut. Dari sisi hardware, hal tersebut berarti wireless access
points dan wireless NIC (Network Interface Card) yang digunakan harus
mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung
WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli
wireless hardware baru untuk menggunakan WPA. Dari sisi software, belum ada
sistem operasi Windows yang mendukung WPA secara default.Komputer yang
menggunakan system operasi Windows dengan hardware kompatibel dengan standar
WPA dapat mengimplementasikannya setelah menginstalasi WPA client.WPA client
baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP.Bagi
para pengguna sistem operasi lainnya belum ditemukan informasi mengenai
kemungkinan mengimplementasikan WPA. Melakukan migrasi hardware dan
implementasi WPA merupakan sebuah pekerjaan yang sangat besar.Namun hal
tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan.
Wireless Access points dapat mendukung WPA dan WEP secara
bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.Pada
jaringan nirkabel yang membutuhkan tingkat sekuriti tingkat tinggi, variasi
sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi.Pada
perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi
untuk mengakomodasi kebutuhan pengamanan jaringan nirkabel.
§ MAC
Filtering
Hampir
setiap nirkabel access point maupun AP difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi nirkabel, karena MAC address sangat mudah dispoofing
atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt
network utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering
menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet¬warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC address tiap klien yang sedang terhubung ke
sebuah Access point. Setelah mendapatkan informasi tersebut, kita
dapat terhubung ke Access point dengan mengubah MAC sesuai
dengan klien tadi.Pada jaringan nirkabel, duplikasi MAC adress tidak
mengakibatkan konflik.Hanya membutuhkan IP yang berbeda dengan klien yang tadi.
§ Captive
Portal
Infrastruktur
Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan
semua orang dapat terhubung (open network).Captive portal sebenarnya merupakan
mesin AP atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi.
Berikut
ini adalah cara kerja dari teknik captive portal :
Ø user
dengan nirkabel klien diizinkan untuk terhubung nirkabel untuk mendapatkan IP
address (DHCP)
Ø block
semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel.
Ø redirect
atau belokkan semua trafik web ke captive portal
Ø setelah
user melakukan registrasi atau login, izinkan atau buka akses ke jaringan
(internet)
Beberapa hal yang perlu diperhatikan,
bahwa captive portal hanya melakukan tracking koneksi klien berdasarkan IP dan
MAC address setelah melakukan otentikasi.Hal ini membuat captive portal masih
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat
dispoofing.Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress
seperti yang sudah dijelaskan pada bagian Mac Filtering diatas.Sedang untuk
spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache
poisoning, kita dapat melakukan redirect trafik dari klien yang sudah terhubung
sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue
AP, yaitu mensetup Access point (biasanya menggunakan HostAP)
yang menggunakan komponen informasi yang sama seperti AP target seperti SSID,
BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada klien yang
akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP
sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot
memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi
masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
nirkabel (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari
captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi,
sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu
berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan
menggunakan komunikasi protokol yang aman seperti https, pop3s, ssh, imaps dst.
0 komentar:
Posting Komentar