Jaringan wireless atau wireless network memang cukup mudah untuk di setup, unggul dalam hal mobilitas dan kenyamanan. Namun, karena wireless menggunakan radio atau gelombang, maka akan mudah untuk di-hack daripada wireline network tentunya.
Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini tentu membuat para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
* Kelemahan pada jenis enkripsi yang digunakan.
WEP yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan berbagai cara.
Kegiatan/Aktivitas dalam Wireless Security :
* Menyembunyikan SSID dan mengubah Default SSID ( Services Set Identity )
Banyak administrator menyembunyikan SSID jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. SSID tersebut sebenarnya tidak dapat disembuyikan secara sempurna. Banyak tool-tools yang bisa digunakan untuk scanning SSID walaupun telah disembunyikan, misalnya : kismet (kisMAC) ssid_jack (airjack), aircrack, void11, dll
* Keamanan dengan kunci WEP (Wired Equivalent Privacy)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless. WEP dapat mengenkripsi data, sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP terdiri dari dua tingkatan, yakni kunci 64 bit dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Kemungkinan serangan/attack : FMS attack, chopping attack, (karena lemahnya IV) dan Traffic injection (mengumpulkan packet ARP kemudian mengirimkan kembali ke access point).
* Keamanan dengan kunci WPA (WiFi Protected Access)
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Ada dua jenis WPA, yaitu WPA-Personal (WPA-PSK) dan WPA-RADIUS.
Kemungkinan serangan : brute force attack secara offline (mencoba-coba banyak kata dari suatu
kamus). Tools yang biasa digunakan : CoWPAtty (http://www.churchofwifi.org ), dan Aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat diambil dari http://wordlist.sourceforge.net.
* MAC Filtering
Ini artinya kita dapat membuat “white list” dari computer-computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing PC. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan diubah. banyak sekali tools-tools yang digunakan untuk scanning mac address dan mengganti mac address. Setelah mendapatkan informasi suatu mac address, kita dapat terhubung ke Access point dengan mengubah MAC Address sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC Address tidak mengakibatkan konflik.
Kemungkinan serangan : aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dan tools-tools untuk mengubah Mac Address.
* Captive Portal
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Cara kerja captive portal : user dengan wireless client diizinkan untuk terhubung wireless > mendapatkan IP Address (DHCP) > block semua trafik kecuali yang menuju ke captive portal > Registrasi/Otentifikasi berbasis web (html) > belokkan semua trafik web ke captive portal > internet.
Kemungkinan serangan : Rogue AP, yaitu mensetup Access Point yang menggunakan komponen informasi yang sama seperti AP target. spoofing IP dan MAC, Captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. IP dan MAC address dapat dispoofing. Spoofing IP Address dapat memanfaatkan ARP cache poisoning. Tools : Cain & Abel
* Wireless DMZ
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. hal ini dapat diartikan pula dengan memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN.
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar