Rabu, 14 Maret 2012

Wireless Security

Jaringan wireless adalah jaringan dengan topologi terbuka sehingga memungkinkan user manapun untuk dapat mengakses jaringan tersebut. Teknologi wireless network (jaringan tanpa kabel / nirkabel) pun saat ini sudah sangat berkembang dengan pesat, terutama dengan hadirnya perangkat teknologi informasi dan komunikasi portable yang sudah sangat pintar dan praktis untuk dibawa kemana-mana. Portable PC (laptop / netbook), tablet PC, smartphone, dan juga perangkat-perangkat canggih lainnya merupakan contoh-contoh peripheral praktis yang dapat digunakan untuk mengakses jaringan network. Selain itu, kemudahan seseorang untuk dapat mengakses jaringan wireless di tempat-tempat umum juga menjadi alasan kuat yang menjadikan jaringan wireless (wi-fi / hotspot) banyak digemari.
Karena sifat jaringan wireless yang terbuka, dapat memungkinkan jaringan tersebut terkena serangan hacker. Hal ini tentu harus dijadikan perhatian untuk para admin jaringan wireless. Perlu adanya keamanan jaringan wireless untuk
dapat menghindari serangan keamanan.
Dalam kesempatan kali ini saya akan menyampaikan sedikit informasi mengenai beberapa sistem keamanan jaringan wireless yang dapat diterapkan pada jaringan hostpot di tempat-tempat umum. Sistem keamanan jaringan tanpa kabel (wireless security) yang ada saat ini antara lain :
  • WEP (Wired Equivalent Privacy)
  • WPA (Wi-Fi Protected Access)
  • MAC Filtering
  • Captive Portal
————————————————————————————————————

WEP (WIRED EQUIVALENT PRIVACY)
WEP merupakan standar keamanan dan enkripsi pertama yang digunakan pada wireless. WEP disebut juga dengan nama Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok antara kunci yang diinputkan pada access point dengan yang diinputkan pada client. Standarisasi untuk WEP adalah dari IEEE 802.11b.

WEP terdiri dari dua tingkatan, yakni kunci 64-bit, dan 128-bit. Sebenarnya kunci rahasia pada kunci WEP 64-bit hanya 40 bit, sedangkan untuk 24-bit sisanya merupakan Initialization Vector (IV). Demikian juga pada kunci WEP 128-bit, kunci rahasia hanya terdiri dari 104-bit.

Proses kerja Shared Key Authentication / cara kerja dari WEP adalah sebagai berikut :
  1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  2. Access point mengirimkan text challenge ke client secara transparan.
  3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai atau belum. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi.
Sebagai sistem keamanan jaringan wireless, WEP tidaklah sempurna. WEP memiliki sisi kelemahan antara lain :
  1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  2. WEP menggunakan kunci yang bersifat statis.
  3. Masalah Initialization Vector (IV) WEP.
  4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32).

WPA (WI-FI PROTECTED ACCESS)
Dari kelemahan-kelemahan yang dimiliki oleh sistem WEP, maka munculah sebuah sistem keamanan pengganti yang dinamakan dengan WPA. WPA dikatakan sebagai penutup celah yang dimiliki oleh WEP, jadi WPA merupakan enkripsi yang kuat. Ada dua jenis WPA yang dapat digunakan yaitu WPA-PSK dan WPA-Radius. Namun saat ini WPA pun sudah dapat diserang dengan menggunakan CoWPAtty (khusus untuk WPA-PSK) dan juga dapat diserang dengan Brute Force Attack.

MAC FILTERING
Dalam usaha mengamankan jaringan wireless, penggunaan MAC Filtering cukup baik dan bermanfaat untuk dijadikan sistem keamanan jaringan wireless. Utility ini sudah tersedia di Access Point jenis apapun. Cara kerja MAC filtering adalah dengan memfilter MAC address mana saja yang dapat mengakses suatu jaringan wireless. Jadi, penggunaan bandwidth pada Wi-Fi pun dapat dibatasi karena tidak semua MAC address PC dapat mengakses.

Sebaik apapun sebuah sistem keamanan jaringan wireless, tetap saja ada kelemahannya. Salah satu kelemahan dari MAC filtering adalah dimana alamat MAC (MAC address) sebuah PC dapat dimanipulasi (untuk melihat informasi mengenai MAC address dan cara manipulasinya, klik disini [link to mac address]). MAC address sebuah PC juga dapat diketahui oleh user lain dengan menggunakan aplikasi kismet. Jadi, ketika seseorang ingin mengakses sebuah jaringan wireless tetapi tidak terdaftar sebagai pemilik MAC address yang berhak mengakses, maka orang tersebut dapat melakukan spoofing untuk menggunakan MAC address user lain yang memiliki hak untuk mengakses jaringan wireless tersebut. Kemudahan tersebut juga didukung dengan fakta bahwa ketika MAC address beberapa client sama, tidak akan terjadi conflict address. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago-jago banget.

CAPTIVE PORTAL
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik sampai user melakukan registrasi / otentikasi. Berikut cara kerja captive portal :
  • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).
  • Block semua trafik kecuali yang menuju ke captive portal(registrasi / otentikasi berbasis web) yang terletak pada jaringan kabel.
  • Redirect atau belokkan semua trafik web ke captive portal.
  • Setelah user melakukan registrasi atau login, client dapat mengakses jaringan (internet).
————————————————————————————————————

Selain utility yang disampaikan di atas, alternatif lain untuk dapat membuat pengamanan terhadap jaringan wireless adalah sebagai berikut :
  1. Mengganti Default Password Administrator
    Vendor-vendor access point biasanya menggunakan password yang sama untuk semua produk mereka. Karena untuk mengkonfigurasi access point cukup mudah (hanya berbasis web), default password tersebut (umumnya sudah diketahui oleh para hacker) nantinya dapat digunakan untuk merubah setting access point.
  2. Disable SSID Broadcast
    Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari access point akan di broadcast. Hal ini akan membuat user (hacker) mudah untuk menemukan network tersebut karena SSID akan muncul dalam daftar available networks yang ada pada wireless client (pada windows seven, terletak di icon wireless network di pojok kanan bawah taskbar). Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.
  3. Matikan Access Point Saat Idle
    Mematikan access point saat idle (tidak dipakai / menganggur) kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi hacker untuk melaksanakan niat jahatnya.
  4. Menggunakan Frekuensi yang Berbeda
    Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.
Jadi kesimpulannya, teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu portabilitas dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless.

————————————————————————————————————

Dalam hal ini juga saya menyediakan beberapa tutorial mengenai cara menggunakan wireless security pada access point :
  1. TP-Link TL-WA701N
  2. Linksys WRT54G2

1 komentar: