teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni:
1.kelemahan pada konfigurasi
2.kelemahan pada jenis enkripsi yang digunakan.
Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data
atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP (Wired Equivalent Privacy)
WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN.WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4 stream cipher.RC4 stream cipher digunakan untuk decrypt dan encrypt. WEP Keys
WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption.
WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda.
Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)
Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.
Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:
- centralized key generation
- centralized key distribution
- ongoing key rotation
- reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server.WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.
Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.
Filtering
Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
- SSID Filtering
- MAC Address Filtering
- Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan.Attack On Wireless LAN
Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain:
- Passive attack (eavesdropping)
- Active attack
- Jamming attack
- Man in the middle attack
Passive attack
Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri.Active attack
Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak data pada jaringan.Wireless Gateway
Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan. Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2.
Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem distribusi jaringan wired dari serangan.
Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan, rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway.
Gateway ini dapat terhubung antara core switch dan distribution switch (yang terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan daripada membangun seluruh akses point baru satu (atau lebih tergantung dari kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP, IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile.
802.1x and Extensible Authentication Protocol
standart 802.1x menyediakan spesifikasi untuk akses control jaringan port-based. Akses kontrol port-based sebenarnya – dan masih – digunakan dengan eterneth switch. Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas user dengan sebuah sistem authentikasi back end.
Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah lingkungan yang fleksibel dan sangat aman berdasarkan berbagai macam skema authentikasi yang digunakan sekarang.
IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan (MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain untuk menciptakan sebuah standart.
Corporate Security Police
Sebuah perusahaan seharusnya memiliki sebuah hubungan dengan security police yang menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan. Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker untuk mengambil keuntungan akses jaringan pada area parkir adalah contoh yang sangat bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan security police. Hal lain yang perlu diperhatikan dalam security police adalah pasword yang baik, WEP yang bagus keamanan secara fisik penggunaan solusi keamanan yan bagus dan keteraturan perlengkapan hardware pada wireless LAN. Semua itu jauh dari sempurna mengingat solusi keamanan yang akan mengalami perubahan diantara organisasi-organisasi. Luasnya pembahasan security policy pada wireless LAN akan bergantung pada perlengkapan securitas dari organisasi seperti halnya luas dari daerah wireless LAN pada suatu jaringan.
Keep Sensitive Informatio Private
Beberapa hal yang seharusnya diketahui hanya oleh administrator jaringan pada level yang tepat adalah :
1. username dan password dari access point dan bridge
2. SNMP strings
3. WEP keys
4. dafta MAC address
Point penting untuk menjaga informasi ini hanya ditangan orang yang terpercaya. Kemampuan individual seperti administrator jaringan sangat penting karena seorang hacker akan sangat mudah mengunakan bagian informasi tersebut untuk mengambil keuntungan pada akses jaringan.
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPAPSK),
dan WPARADIUS.
Saat ini yang sudah dapat di crack
adalah WPAPSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,
gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.
org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik
tersebut sehingga
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPAPSK),
dan WPARADIUS.
Saat ini yang sudah dapat di crack
adalah WPAPSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,
gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.
org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik
tersebut sehingga
