Jenis-Jenis Enkripsi
Keamanan wireless hanya dengan kunci WEP
WEP
merupakan standart keamanan & enkripsi pertama yang digunakan pada
wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit
merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128
bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan
WEP antara lain :
1.
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni
Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya.
Semakin
banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang
digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2.
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang
lemah dalam melakukan cracking WEP.
3.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui di toko-toko,mulai
dari chipset, versi firmware, dan versi driver serta tidak jarang harus
melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam
mengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau
beragam tools spt network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC
address.
Captive Portal
Infrastruktur
Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal
sebenarnya merupakan mesin router atau gateway yang memproteksi atau
tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Berikut cara kerja captive portal :
● user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
● block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
● redirect atau belokkan semua trafik web ke captive portal
● setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa
hal yang perlu diperhatikan, bahwa captive portal hanya melakukan
tracking koneksi client berdasarkan IP dan MAC address setelah melakukan
otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan
tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan
dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang
sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing
IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache
poisoning, kita dapat melakukan redirect trafik dari client yang sudah
terhubung sebelumnya.
Serangan
lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu
mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan
komponen informasi yang sama seperti AP target seperti SSID, BSSID
hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang
akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP
sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot
memiliki kelemahan pada konfigurasi atau design jaringannya.Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat
diakses melalui wireless (berada pada satu network), dan masih banyak
lagi.
Kelemahan
lain dari captive portal adalah bahwa komunikasi data atau trafik
ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan
masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para
hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan
hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman
seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan
WPARADIUS.
Saat
ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute
force attack secara offline. Brute force dengan menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup
panjang (misal satu kalimat). Tools yang sangat terkenal digunakan
melakukan serangan ini adalah CoWPAtty dan aircrack.
Kesimpulan
Banyaknya
wireless LAN yang aktif dengan konfigurasi default akan memudahkan para
hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi
default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya
sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan
jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan
salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan
kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih
terjamin.
Tidak ada komentar:
Posting Komentar