Jaringan Wireless : Keamanan Atau Ketidakamanan ?

Masalah keamanan merupakan hal yang sangat krusial  dalam jaringan komputer, terutama dalam jaringan wireless. Selain itu, sudah banyak penyedia jasa wireless memanfaatkan teknologi ini pada jaringannya seperti di kampus, kafe, warnet, dan lain sebagainya sejalan dengan semakin berkembangnya kebutuhan akan sistem informasi yang mobile. Jaringan wireless memiliki lebih banyak kelemahan (vulnerability) dibandingkan jaringan kabel, karena transmisi datanya yang menggunakan gelombang radio yang sifatnya bebas digunakan oleh semua kalangan sehingga  memungkinkan adanya aktifitas atau kegiatan ilegal seperti mendapatkan informasi suatu jaringan, mendapatkan akses terhadap jaringan wireless tersebut, dan lain sebagainya. Aktifitas atau kegiatan tersebut umumnya dikenal dengan istilah wardriving.

Secara umum kelemahan jaringan wireless terbagi menjadi 2 jenis yaitu kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu penyebab kelemahan pada konfigurasi yaitu dimana konfigurasi yang diterapkan masih bawaan vendor. Sedangkan kelemahan pada jenis enkripsi dimana masih digunakannya standar keamanan wireless sebelumnya seperti WEP (Wired Equivalent Privacy), apalagi saat ini jenis enkripsi ini dapat dipecahkan dengan berbagai tools yang tersedia gratis di internet. Berikut video bagaimana standar keamanan WEP dapat ditembus dengan menggunakan aircrack :

Berikut saya paparkan beberapa jenis ancaman yang sering terjadi pada jaringan wireless :

1. Cracking WEP

Jenis enkripsi Wired Equivalent Privacy (WEP) merupakan salah satu standar enkripsi yang paling banyak digunakan. Enkripsi ini bekerja dengan algoritma RC4 yang merupakan salah satu metode yang paling populer dari enkripsi dan digunakan dalam berbagai aplikasi seperti Secure Socket Layer (SSL) yang terintegrasi dalam layanan e-commerce. Algoritma RC4 sendiri yang diimplementasikan pada WEP mempunyai kelemahan, berikut beberapa kelemahan dari jenis enkripsi WEP :

  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis.
  • Masalah Initialization Vector (IV) WEP.
  • Masalah integritas pesan Cyclic Redudancy Check (CRC-32)

WEP terdiri dari dua tingkatan yaitu kunci 64 bit dan 128 bit. Sebenarnya kunci rahasia WEP 64 bit hanya 40 bit, dan 24 bit merupakan Inisialisasi Vector (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut. Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Biasanya, untuk mempersingkat waktu para hacker biasanya melakukan traffic injection sehingga mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

2. Wireless Hacking

Kelemahan Wireless Pada Lapisan Fisik

  1. Interception atau penyadapan, aktifitas ini merupakan hal yang umum dilakukan, biasanya menggunakan tools-tools yang sudah tersedia di internet.
  2. Injection, aktifitas yang biasanya dilakukan yaitu traffic injection dimana paket ARP yang akan dikirimkan ke access point dikumpulkan terlebih dahulu dan barulah dikirimkan kembali ke access point. Untuk aktifitas ini dibutuhkan spesifikasi alat dan aplikasi tertentu, mulai dari chipset, versi firmware, dan versi driver. Selain itu juga harus melakukan patching terhadap driver dan aplikasinya.
  3. Jamming. Hal ini dikarenakan sinyal frekuensi radio terganggu oleh sinyal frekuensi radio lainnya seperti cordless phone, microwave, bluetooth, dan lainnya. Saat perangkat tersebut digunakan secara bersamaan, maka terdapat persaingan dalam penggunaan medium yang sama sehingga dapat menyebabkan kerusakan error pada bit-bit informasi yang dikirim.
  4. Locating Mobile Nodes. Dengan menggunakan perangkat lunak tertentu, seseorang dapat mengetahui informasi posisi letak setiap wifi dan beragam konfigurasi masing-masing.
  5. Access Control.
  6. Hijacking. Aktifitas ini memanfaatkan kelemahan pada suatu protokol sehingga memungkinkan terjadinya pencurian atau pemodifikasian informasi.

Beberapa teknik keamanan yang sering digunakan pada Wireless LAN :

1. Kunci WEP

Meskipun enkripsi WEP mempunyai kelemahan, namun ada beberapa alasan mengapa enkripsi WEP ini masih penting untuk digunakan terutama sebagai penghalang yang cukup kuat terhadap penyerang biasa. Dengan mengaktifkan WEP, artinya kita memaksa penyerang untuk memecahkan kunci WEP. Apabila diibaratkan seseorang cenderung tidak akan duduk di sebuah mobil di tempat parkir selama berjam-jam. Ketika mengkonfigurasikan WEP, usahakan untuk menggunakan ukuran kunci yang panjang seperti 128 bit jika memungkinkan. Seiring berlalunya waktu, ukuran kunci kemungkinan akan terus meningkat.

Salah satu strategi untuk memperkuat kunci WEP yaitu membuat kebijakan rotasi kunci WEP setiap bulan atau per minggu. Misalnya, memberikan pengguna empat kunci baru pada bulan pertama. Beritahu pengguna untuk mengirimkan kunci[0] untuk minggu pertama, kemudian kunci[1] untuk bagian kedua, kunci[2] untuk yang ketiga, dan kemudian kunci[3] untuk keempat.

2. Menyembunyikan Service Set ID (SSID)
Banyak adminitrator jaringan mencoba menyembunyikan Service Set ID (SSID) jaringan wireless mereka dengan maksud agar hanya orang yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal tersebut tidaklah benar, karena ketika klien akan melakukan penghubungan (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, informasi mengenai SSID tetap terkirim dalam bentuk plain teks (meskipun menggunakan enkripsi). Apalagi terdapat beberapa tools untuk mendapatkan SSID yang tersembunyi tersebut.

3. WPA-PSK atau WPA2-PSk
WPA merupakan teknologi keamanan sementara untuk menggantikan standar keamanan WEP. Ada dua jenis WPA yaitu WPA personal (WPA-PSK) dan WPA-RADIUS. Saat ini standar keamanan yang sudah dapat di crack yaitu WPA-PSK, dengan menggunakan metode brute force. Untuk mencegahnya, gunakanlah passphrase yang cukup panjang. Berikut video bagaimana standar keamanan WPA-PSK dapat ditembus dengan metode  brute force :

4. MAC Filter

Secara umum setiap perangkat di jaringan nirkabel memiliki alamt unik yang digunakan untuk mengindentifikasi satu Wireless Network Interface Card (WNIC) dari yang lain yang disebut alamat MAC (Media Access Control). Secara teori, karena setiap WNIC mempunyai alamat MAC yang unik dan berbeda pada setiap vendor, sehingga jalur akses dapat dikonfigurasi untuk mengizinkan alamat MAC yang terdapat di daftar untuk terhubung ke jaringan.

Namun terdapat kesalahan serius dalam metoe ini yaitu dimana sudah banyak tools yang dapat melakukan spoofing atau mengganti MAC address. Dengan menggunakan aplikasi seperti kismet atau aircrak, seorang penyerang dapat memperoleh informasi MAC address setiap klien yang terhubung ke access point. Setalah mendapatkan informasi tersebut, maka selanjutnya seorang penyerang dapat mengubah MAC sesuai dengan klien tadi.

Berikut merupakan daftar MAC yang terhubung ke access point dengan menggunakan kismet :

5. Log Host

Upayakan access point kita memungkinkan untuk dapat membuat catatan (log) kritikal ke host log pusat. Sehingga nantinya kita dapat memantau dan waspada peristiwa-peristiwa yang dianggap penting seperti sistem restart, kegagalan otentikasi, dan asosiasi-asosiasi baru lainnya. Seorang pengguna yang melakukan war driving ke access point nantinya akan meninggalkan catatan atas aktifitas atau metode apa yang mereka kerjakan selama terhubung ke jaringan kita.

6. Virtual Private Network

VPN membuat saluran terenkripsi untuk melindungi komunikasi pribadi melalui jaringan publik yang ada. Seperti kita ketahui sebelumnya dimana jaringan nirkabel sangat rentan dibandingkan jaringan kabel sehingga sangat penting untuk menggunakan VPN sebagai perlindungan tambahan. Solusi VPN memerlukan kombinasi tunneling, enkripsi, otentikasi, dan kontrol akses. VPN mengenkripsi komunikasi dalam dua cara :

  1. User to Network (Remote Access Model), dalam konfigurasi ini, dimana klien dapat terhubung secara remote melalui jaringan publik (internet).
  2. Network to Network (Site to Site Model), dalam konfigurasi ini, salah satu jaringan kantor cabang dapat terhubung melalui jaringan publik. Konfigurasi ini menghilangkan kemahalan pada arsitektur wide area network (WAN).

Beberapa tantangan dalam membangun VPN :

  • Pengembangan manajeman pengguna dan klien.
  • Skalabilitas lalu lintas dan pengguna.
  • Kecepatan
  • Uptime
  • Global interoperabilitas.

Tunneling

Teknik tunneling membungkus paket-paket di dalam paket-paket lain untuk melindungi paket dalam perjalanan. Tunneling menyediakan fitur berikut :

  1. Menyembunyikan alamat pribadi melalui jaringan publik.
  2. Memungkinkan mengangkut muatan non IP melalui tumpukan standar lapisan OSI dan internet dengan membungkus muatan dengan sebuah IP dan sebuah header protokol tunneling.
  3. Keamanan, tunneling menyediakan fitur keamanan tambahan seperti enkripsi, otentikasi dan sebagainya.
  4. Forwarding, tunneling memungkinkan data yang akan diteruskan ke lokasi tertentu di tempat tujuan.

7. Captive Portal

Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

  • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).
  • Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
  • Redirect atau belokkan semua trafik web ke captive portal.
  • Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi access point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Sumber :

Cyrus Peikari & Seth Fogie, Maximum Wireless Security, Sams Publishing.

Bob Fleck & Bruce Potter, 802.11 Security, O’Reilly.

http:/adit279.com/pegamanan-jaringan-wifi-wireless-fidelity

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: