Sistem Keamanan Jaringan WiFi
Kebanyakan orang ketika membangun sebuah jaringan (baik menggunakan
media kabel maupun nirkabel) terkesan kurang memperhatikan sisi
keamanannya. Utamanya jaringan tanpa kabel atau Wireless (Wi-Fi); saking mudahnya membangun jaringan hotspot (wireless) kita sering mengabaikan keamanannya. Padahal, dibalik kemudahan wireless tersimpan sejumlah kelemahan bila dibanding dengan jaringan dengan media transmisi kabel. Sebab jaringan wireless bisa
diakses oleh user tanpa kita ketahui siapa orangnya; sedangkan jaringan
menggunakan kabel (misalnya UTP) user harus terhubung secara fisik
untuk mendapatkan akses sumber daya (resoruces) jaringan kita. Inilah yang menyebabkan mengapa jaringan wireless relatif lebih rawan terhadap berbagai serangan.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,
- yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah.
- Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. contohnya setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
Berikut adalah sistem keamanan yang bisa kita terapkan pada jaringan wireless kita:
- Merubah Username dan Password Default
Ketika kita membeli perangkat atau device pasti kita akan
diberi username dan password default (dari pabrik), misalnya username:
admin; kemudian passwordnya: admin. Ini harus kita rubah, sebab terlalu
mudah untuk ditebak. Sehingga orang tidak mudah masuk dan merubah
konfigurasi jaringan kita.
- Ubah Default SSID
Service set ID (SSID) adalah suatu string atau nama yang digunakan
untuk mendefinisikan suatu domain roaming dalam suatu access point (AP)
didalam suatu jaringan wireless yang terdiri dari banyak Access Point
(AP). SSID yang berbeda pada beberapa access point bisa memungkinkan
suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya
SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan
wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan
tetapi klain ini ditolak karena Access Point melakukan broadcast SSID
beberapa kali per detik dan segala macam alat analisa standard 802.11
seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan
untuk membacanya. Karena user sering melakukan konfigurasi clients, apa
yang disebut password ini menjadi sering diketahui secara luas. Jadi
kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun
SSID ini tidak merupakan salah satu layer dari system keamanan, nama
SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang
tidak menduga-duga jaringan wireless anda dengan mudah.
- Aktifkan WEP atau WPA
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit.
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi
Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program
certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya
suatu compliant (tunduk terhadap suatu aturan atau standard yang
digariskan) dengan protocol keamanan
yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless
komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya
(oleh para peneliti) kelemahan system standard keamanan wireless
pendahulunya yaitu WEP (Wired Equivalent Privacy).
Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu
algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE
802.11. jaringan wireless melakukan broadcast messages menggunakan
sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan”
dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP
dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan
kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian
menunjukkan suatu compliant dengan suatu protocol advance yang
meng-implementasikan standard penuh. Protocol tingkat advance ini tidak
akan berjalan atau tidak mendukung pada piranti adapter wireless versi
sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance
untuk suatu compliant dengan protocol ini berhak memberikan label WPA
pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan
certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2
mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru
berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai
sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi
WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika
ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless
adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan
mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari
standard asli dari klausa rinci “security”, dalam proses depresiasi
kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang
dipublikasikan yaitu standard IEEE 802.11-2007.
Proses Shared Key Authentication:
- Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- Access point mengirimkan text challenge ke client secara transparan.
- Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi
Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri
dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
ð Serangan terhadap kelemahan inisialisasi vektor (IV), sering
disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah
yang diperoleh, semakin cepat ditemukan kunci yang
0 komentar:
Posting Komentar