UAS BU AZIZAH
WIRELESS SECURITY
Assalamualaikum Wr.Wb, salam sejahterah untuk kita semua. Mari kita awali membaca dan memahami materi dengan basmalah agar dipermudah.
──────────────────────────────── Bismillahhirrohmanirrohim . . .
Teknologi wireless (tanpa kabel / nirkabel) saat ini berkembang sangat pesat dengan hadirnya perangkat teknologi informasi dan komunikasi. Komputer, laptop, telepon seluler (handphone) dan smartphone mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (Wireless Local Area Network).
Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain :
1. Interception atau penyadapan.
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
2. Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
3. Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
4. Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).
Hasil Penelitian Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat-saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalambentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.
2. Menggunakan kunci WEP
WEP merupakan standard keamanan dan enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis.
- Masalah initialization vector (IV) WEP.
- Masalah integritas pesan Cyclic
- Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64bit, dan 128bit. Sebenarnya kunci rahasia pada kunci WEP 64bit hanya 40bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128bit, kunci rahasia terdiri dari 104bit.
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
3. Menggunakan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA- RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.
Untuk mendapatkan kunci WPA2 jaringan tersebut, dengan menggunakan software waktu yang diperlukan akan sangat lama, dengan asumsi perhitungan yaitu jika kunci WEP dapat dicari dalam 5 menit, maka untuk WPA2 setidaknya membutuhkan waktu 48 hari. Karena itu melakukan penjebolan dengan teknik kriptoanalis heuristik dan password didapat setelah percobaan sekitar 1 jam saja. Dengan melakukan analisis terhadap data incoming dan outcoming yang didapat, dapat diubah menjadi informasi, seperti misalnya pada contoh captured outcoming diatas, terdapat kode request: YAHOOREF sip:de_em_89 yang berarti terdapat request data dari salah satu komputer dalam jaringan dengan ID Yahoo! yaitu “de_em_89” . Kemudian dengan mengecek IP mana yang bertugas sebagai administrator jaringan dapat dilihat seperti pada kode Who has 192.168.2.20? Tell 192.168.2.1 , kemudian kita dapat saja melakukan hak administrator dengan mengakses 192.168.2.1 , biasanya terdapat akses layanan router yang dilindungi oleh sandi-lewat.
4. Memanfaatkan Fasilitas MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet) yang hanya menggunakan proteksi MAC Filtering.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
- User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
- Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- Redirect atau belokkan semua trafik web ke captive portal.
- Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara lebih lengkapnya dapat dijelaskan sebagai berikut :
1. Memakai Enkripsi.
2. Gunakan Enkripsi yang Kuat.
3. Ganti Default Password Administrator.
4. Matikan SSID Broadcasting.
5. Matikan WAP Saat Tidak Dipakai.
6. Ubah default SSID.
7. Memakai MAC Filtering.
8. Mengisolasi Wireless Network dari LAN.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira-kira 300 feet.
10. Memancarkan Gelombang pada Frequensi yang berbeda.
Berikut terdapat beberapa video untuk menjadi pembelajaran tentang cara setting wireless security / keamanan wireless:
- https://www.youtube.com/watch?v=ZHe9z77Pj9Q
/KESIMPULAN/
Sebelumnya telah diketahui bahwa enkripsi menggunakan WEP tidak memberikan jaminan keamanan terhadap jaringan mireless secara memadai untuk itu digunakan solusi enkripsi untuk level yang lebih tinggi seperti VPN. WPA dan WPA2 merupakan solusi keamanan sementara untuk memperbaharui peralatan sebelumnya sebagai peralatan keamanan modern, namun keamanannya masih harus ditingkatkan lagi karena bahaya data security risk yang ada sangat besar dan terbukti belum fully secure.
/REFRENSI/
- Makalah1_IF3058_2010_037.pdf (itb.ac.id)
- 4-Article Text-7-1-10-20180411 (1).pdf
- Sistem Keamanan pada Jaringan WiFi (part 1) – MTI (binus.ac.id)
Komentar
Posting Komentar