Rabu, 01 Mei 2013

Jenis-jenis enkripsi yang digunakan pada WiFi

Jenis-Jenis Enkripsi

Keamanan wireless hanya dengan kunci WEP


WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

● WEP menggunakan kunci yang bersifat statis

● Masalah initialization vector (IV) WEP

● Masalah integritas pesan Cyclic Redundancy Check (CRC32)


WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain :



1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini

dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya.

Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)


2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.


3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko,mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.


MAC Filtering


Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Captive Portal


Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.


Berikut cara kerja captive portal :

● user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

● block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

● redirect atau belokkan semua trafik web ke captive portal

● setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)


Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.


Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.


Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.


Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS.


Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.



Kesimpulan


Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin.

Metode autentikasi pada WiFi

šMetode autentikasi pada WiFi


Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas.Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka,maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar.maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.

Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan, hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem.
Jenis authentikasi ada bermacam-macamyaitu Open System, Shared Key, WPA,WPA2 – PSK, dan 802.1X / EAP.

Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar – standar berikutnya.Standar – standar tersebut memilki metode – metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless.

Pada open system authentication ini, bisa dikatakan tidak ada ”authentication” yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point).Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya.

Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP (Access Point)  maka AP tidak  akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang).
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama

Setting Open System Authentication

Secara default, authentikasi pada Access Point tidak diaktifkan (disable). Ini menjadikan siapa saja yang memiliki koneksi wi-fi dapat mengakses jaringan AP.jaringan “linksys” tersebut “unsecured”, artinya bahwa tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user yang mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut.

Lain halnya open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan Access Point. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.

WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui.

Prosesnya sebagai berikut:
  1. Client meminta ijin kepada server untuk melakukan koneksi.
  2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client.
  3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server.
  4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.
Setting Authentication  pada  Access Point

 Pada Access Point, cara setting Authentication juga hampir sama dengan sistemoperasi windows xp, cuma penamaan istilah nya saja yang berbeda.

Pada AP merek Linksys, untuk memilih tipe authentikasinya terdapat 2 pilihan yaitu Auto dan Shared Key. Pilihan ini terdapat pada bagian ”Advanced Wireless setting”.
Untuk pilihan Auto, berarti setingan di AP menyesuaikan dengan setingan di komputer client jadi jika client menggunakan Open System Authentication maka otomatis AP juga  memakai Open System Authentication.
Sedangkan untuk pilihan Shared,  berarti Access Point menggunakan “Shared Key Authentication” dan dikomputer client juga harus memakai setting ini.
Secara Default, Access Point Linksys  menggunakan pilihan Auto, pada bebeapa AP merek lain, pilihan menu “type authentication” ini tidak tersedia karena AP akan secara otomatis mendeteksi setting dari client.




CARA ACCESS POIN MEMBROADCASS SSID



CARA ACCESS POIN MEMBROADCASS SSID


                  Jaringan wifi atau wireless atau jaringan tanpa kabel semakin lama semakin digemari lebih AP.. Selain karena instalasinya yang lebih mudah, praktis jaringan wireless ini semakain banyak dipakai karena semakin banyaknya perangkat yang mendukung atau di lengkapi dengan wifi. Seperti yang kita tahu semakin banyak peminat  suatu barang atau dalam kasus ini peminat wifi, tentunya semakin banyak juga orang-orang yang ingin mensabotase, atau menylinap masuk tanpa ijin, meretas(hack)
 
            Access Point (AP) seumpama hub atau switch pada jaringan kabel LAN. Fungsinya untuk menghubungkan banyak client dengan topologi jaringan tipe star. Artinya kita membantuk jaringa komputer dari banyak client yang menggunakan radio yang dihubungkan dengan satu atau lebih.
            Pembicaraan kita kali ini dengan asumsi kita akan membagi jaringan internet (misalnya dari Speedy) lewat jaringan wireless hanya untuk client tertentu saja. Jadi kita harus mengusahakan agar client yang tidak berhak tidak dapat mengakses jaringan wireless kita.

Ada dua pendekantan yang bisa digunakan, yakni:
1. menggunakan sistem login ticket.
2. melakukan blocking client wireless.

           Pendekatan pertama sering digunakan di area hotpsot berbayar atau sistem tiket. Client yang ingin konek ke internet (misal membawa laptop yang ada wirelessnya) harus membeli semacam tiket yang berisi username dan password. Setelah itu baru bisa konek sesuai waktu yang disediakan. Cara ini mudah dan praktis kalau ingin membuat hotspot yang clientnya tidak tetap atau berubah-ubah sesuai kebutuhan. Kelemahannya sistem ini mudah dihacking dengan wardriving menggunakan berbagai macam tool untuk membuka jaringan wireless.

         Pembahasan kita difokuskan pada pendekatan kedua, yakni blocking ditingkat client. Misalnya kita akan membuat ISP kecil-kecilan dengan berlangganan Speedy Unlimited terus disharing lewat jaringan wireless ke client-client yang telah terdaftar. Skema jaringan sebagai berikut

Teknik mengamankan AP agar dapat konek hanya oleh client tertentu saja adalah:
1. Sembunyikan SSID
2. Gunakan nama SSID yang acak dan panjang
3. Gunakan Enkripsi
4. MAC Address Filter
5. ubah Mac Default
6. Gunakan IP Statik dan Range IP  tertentu
7. Isolasikan Client
8. Kunci settingan radio client dengan password

Caranya:
 

1. Sembunyikan SSID (Hide SSID)
 
             SSID adalah nama jaringa yang di broadcast oleh AP dan client agar dapat saling konek. Artinya hanya client yang mengatahui atau mempunyai SSID yang sama dengan AP saja yang dapat konek ke jaringan. Jadi, agar hanya client yang terdaftar saja bisa konek maka kita harus menghidden SSID dari AP.  Caranya dengan mengubah settingan di AP yang bisa diakses lewat web. Misal untuk AP Linksys WRT54GL yang udah diupgrade firmwarenya pakai DD-WRT maka setingan hide SSID bisa ditemukan di menu "Wireless" => "Basic Setting" trus disable "Wireless SSID Broadcast". Untuk AP merk lainnya lainnya maka cara mengubahnya intinya sama saja. Jika SSID kita hidden maka jaringan kita di tool wireless client tidak akan muncul atau terbaca. Memang ada sih tool untuk memecahkan SSID tapi tool ini jalan di Linux dan harus menggunakan chipset wireless tertentu yang built in di motherboard. Tapi langkah ini merupakan pertahanan pertama yang sangat efektif untuk mencegah kalangan pemula dan menengah agar tidak bisa seenaknya konek ke jaringan kita.
2. Gunakan nama SSID yang Acak dan Panjang

              SSID atau Service set identifier merupakan nama pengenal network yang panjangnya maksimal 32 karakter yang dapat terdiri dari a-z, A-Z, 0-9, tanda baca dan laiin karakter. Agar sekuriti jaringan kita maksimal - setelah dihidden - selanjutnya buatlah nama SSID sepanjang 32 karakter acak. Untuk mendapatkan karakter acak bisa masuk ke http://www.random.org/strings. misal: SSID kita buat "speednet_8vb01F1UZDbtRglFcDCcvj" . Artinya jaringan ISP kita namakan Speednet (sekedar nama aja) trus kita tambah karakter acak sampai sejumlah 32 buah yang terdiri dari huruf dan angka. Hal ini untuk mencegah hacking jaringan menggunakan
tool yang mencoba memecahkan kombinasi SSID kita. Bayangkan 62 pangkat 32 berarti ada 10 pangkat 57 kombinasi.

3. Gunakan Enkripsi
 
             Setiap AP saat ini telah dilengkapi dengan teknik enkripsi (mengacak data) jaringan yang canggih. Mulia dari WEP yang sederhana sampai dengan WPA yang canggih. Untuk lebih aman gunakan WPA dengan key 64 karakter. Memang AP modern saat ini, selain WEP dan WPA masih ada menyediakan jenis enkripsi lain. Tapi harus diingat, tidak semua radio client dapat mendukung teknik enkripsi terbaru. Menurut pengalaman kami, WPA telah tersedia di radio client dari harga 400 ribuan sampai yang mahal-mahal. Kembali diingat, gunakan key yang maksimum (64 karakter) dan harus terdiri dari huruf dan angkan acak. misalnya:
 " Y0SgVsDNwrlDVV5G5JYcan2JaMnEabVKkyHHB6pEk4xCpTBIP3rfHNpHgvOiVaZx ". Tapi ingat kita harus mencatat SSID acak dan key acak ini karena tidak mungkin menghafalnya.

4. Filter Mac Address
 
            Setelah client memakai SSID dan Key enkripsi yang sama dengan AP, maka teknik pertahanan kita selanjutnya menggunakan filter mac address client. Bila fitur ini kita aktifkan di AP maka hanya client yang terdaftar macnya saja yang bisa konek di AP kita. Untuk itu cari AP yang menyediakan tabel filter yang jumlahnya sesuai kebutuhan kita. Misalnya Linksys WRT54Gl dengan DD-WRT firmware, menyediakan tabel filter sejumlah 128 buah. Kalau Senao AP biasanya sekitar 20 buah filter saja.


5. Ubah MAC Address Default
 
          Biasanya Mac Address default bawaan pabrik bisa diubah. MAC memiliki macam-macam awalan tergantung pabrikan yang memproduksi. Misal radio merk Senao menggunakan awalan MAC yakni 00:02:6F:xx:xx:xx dan sebagainya. Karena kunci agar kita membedakan client cuma IP dan MAC maka kita harus mengubah MAC default client dengan mac lain yang jarang digunakan. Misalnya kita ubah menjadi 00:40:01:xx:xx:xx yang berasal dari tipe pabrik Zyxsel yang jarang dipakai di Indonesia. Guna lainnya untuk keseragaman, misal kita site survey ternyata ada mac yang selain kelompok tadi berarti jelas dia radio yang tidak terdaftar mencoba masuk.

6. Gunakan IP Statik dan Range IP  tertentu 
 
              Setelah radio client di set SSID dan Key Enkripsi yang sama dengan AP, syarat lain bisa konek adalah menggunakan IP yang valid dan tidak konflik dengan IP yang ada. Memang ada cara praktis dan simpel, yakni menggunakan DHCP Server agar setiap client otomatis mendapatkan IP yang tersedia. Tapi cara ini bermasalah jika masing-masing client mendapatkan jatah kecepatan / bandwith yang berbeda-beda. Kunci pembeda bandwith manager hanya berdasarkan MAC atau IP, jadi sebaiknya gunakan IP statik dengan cara nonaktifkan DHCP server. Selanjutnya gunakan range IP untuk client yang beda dari biasanya. Range IP yang umum (entah kenapa selalu dipakai di buku panduan wireless) adalah 192.168.x.x. Coba kita gunakan range IP 10.20.30.x dengan x sebanyak jumlah client. misal untuk client 32 orang kita gunakan 1 range IP dari 10.20.30.101 - 10.20.30.132. Hindari range dari 10.20.30.1 - 10.20.30.32 karena terlalu umum dan mudah ditebak. atau gunakan ip yang acak jangan dalam range tertentu. Terserah kreasi anda. Tapi ingat, IP yang kita gunakan harus bersifat private artinya hanya berlaku di dalam network kita saja dan harus di "nat" di dalam router.

7. Isolasi Client
 
              Kekacauan jaringan selain dari luar bisa juga disebabkan dari client kita sendiri. Misalnya kita telah membagi bandwidth yang berbeda untuk macam-macam client sesuai IP address mereka. Akibatnya client mencoba mengubah IP mereka sendiri untuk mendapatkan bandwidht yang lebih besar. Bisa dengan coba-coba atau mereka menggunakan tool IP Scanning yang canggih. Tanda terjadinya kekacauan ini adalah timbulnya "IP Address Conflict". Untuk mencegahnya kita harus mengisolasi client, artinya sesama client tidak bisa saling scan IP. Bagi yang menggunakan AP merk Linksys WRT54Gl dengan DD-WRT maka bisa diaktifkan "AP Isolation" di menu: "Wireless" => "Advanced Settings". Untuk AP merk lain coba cari sendiri, kalau belum ada coba upgrade firmware AP tsb. Kalau masih belum ada ya terpaksa mencari AP merk lain yang menyediakan fasilitas ini.

8. Kunci Settingan Radio Client dengan Password
 
              Kami pernah mengalami kebobolan jaringan wireless yang disebabkan adanya kerjasama pembobol dengan orang dalam (client). Modus nya, pembobol mendapatkan SSID dan key serta mac dan IP yang valid dari client. Hal ini terjadi karena settingan radio client tidak dikunci sehingga bisa dlilihat. Untuk mencegahnya maka ubah password radio client dari default ke passwrod yang hanya diketahui oleh teknisi.