Keamanan
Wireless LAN (Wifi) ….
Jaringan Wifi memiliki lebih banyak kelemahan
dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat
signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia
jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun
perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi
sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan
wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk
mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal
menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan
metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan
wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan
informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan
wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi
banyak juga yang melakukan untuk maksudmaksud tertentu mulai dari rasa
keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena
saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor
yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless
default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada
jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP
Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent
Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan
mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah
dapat dipecahkan dengan metode dictionary attack secara offline. Kelemahan
Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi
milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan
batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power
dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang
dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas
aktifitas antara lain:
– Interception
atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing
lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet.
Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan
dilakukan injection karena berbagai kelemahan pada cara kerja wifi
dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan
koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja
maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut.
Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di
minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga
penggunaan kembali channel sulit dilakukan pada area yang padat jaringan
nirkabelnya.
– Locating
Mobile Nodes
Dengan berbagai software, setiap orang mampu
melakukan wireless site survey dan mendapatkan informasi posisi letak setiap
Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan
peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda
posisi.
– Access
Control
Dalam membangun jaringan wireless perlu di design agar
dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat
dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi
pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan
terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan
melakukan pencurian atau modifikasi informasi. Kelemahan pada Lapisan MAC (Data
Layer) Pada lapisan ini
terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang
menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth
yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di
spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan.
Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi
keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless
LAN Dibawah ini beberapa
kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID Banyak administrator
menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar
hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung
(assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah
jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack , void11 dan masih banyak lagi. Keamanan wireless
hanya dengan kunci WEP WEP merupakan standart keamanan & enkripsi pertama
yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah
kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP
menggunakan kunci yang bersifat statis
● Masalah
initialization vector (IV) WEP
● Masalah
integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit,
dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit,
sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP
128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP
antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor
(IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu
kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan
cara mengumpulkan IV yang lemah sebanyakbanyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang
diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara
ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah
dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet
yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan
pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama
dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan
aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset,
versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya. MAC Filtering Hampir setiap wireless access
point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini
sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran
dan bahkan ISP (yang biasanya digunakan oleh warnetwarnet) yang hanya
menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC
address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi. Captive Portal Infrastruktur Captive Portal awalnya didesign
untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open
network). Captive portal sebenarnya merupakan mesin router atau gateway yang
memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Berikut cara kerja captive portal :
● user
dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
● block
semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel.
● redirect
atau belokkan semua trafik web ke captive portal
● setelah
user melakukan registrasi atau login, izinkan atau buka akses ke jaringan
(internet) Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya
melakukan tracking koneksi client berdasarkan IP dan MAC address setelah
melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan
digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan
dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP,
diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita
dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan
lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup
Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi
yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang
digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita,
dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal
yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau
design jaringannya.
Misalnya, otentikasi masih menggunakan plain text
(http), managemen jaringan dapat diakses melalui wireless (berada pada satu
network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa
komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung
jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap
oleh para hacker. Untuk itu perlu berhatihati
melakukan koneksi pada jaringan hotspot, agar mengusahakan
menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPAPSK atau
WPA2PSKWPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan
WPARADIUS.
Saat ini yang sudah dapat di crack adalah WPAPSK, yakni
dengan metode brute force attack secara offline. Brute force dengan menggunakan
mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan
wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal
satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini
adalah CoWPAtty (http://www.churchofwifi.org) dan aircrack (http://www.aircrackng.org). Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/ Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan
para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi
default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya
sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan
Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu
teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa
teknikteknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan
pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi
resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang
memang digunakan oleh user Untuk solusi kemanan wireless dapat menggunakan
protokol yang sudah disediakan yakni WPA2Radius atau sering disebut
RSN/802.11i.
Tidak ada komentar:
Posting Komentar