Kelemahan/Ancaman Jaringan Wifi (Wireless Fidelity)
Masalah keamanan merupakan hal yang
sangat penting dalam jaringan komputer, terutama dalam jaringan wireless.
Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan
harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi
wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor
ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini
untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan
informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan
jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang
relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi
wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses
pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang
radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara
umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless
yang dipasang pada jaringan masih menggunakan setting default bawaan vendor
seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa
enkripsi bahkan user/password untuk administrasi wireless tersebut masih
standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang
menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah
dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang
dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan
wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah Keamanan
Banyak pengguna jaringan wireless
tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat
sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal
WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam
jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti
akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat
dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet
Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan
membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan
menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik
enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan
operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi
Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat
mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyeba rkan/memancarkan
lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang
dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi
karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan
jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai
Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya
access point/base station yang dibangun seiring dengan semakin murahnya biaya
berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering
diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa
perlu membayar.
2. Hide SSID
Banyak administrator menyembunyikan
Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang
mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah
benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau
ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless,
maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun
menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan
mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack
(airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet
yang secang melakukan sniffing.
3. WEP
Teknologi Wired Equivalency Privacy
atau WEP memang merupakan salah satu standar enkripsi yang paling banyak
digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup
mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi
data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi
sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan,
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit
hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data
yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector
(IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek
apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada
IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung
kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima
data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah
ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda
untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal
tersebut.
Pembuat standar WEP juga tidak
menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator.
Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat
kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang
sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip
dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk
kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada
tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software
untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan
sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan
dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar
menjadi penyusup.
Serangan diatas membutuhkan waktu
dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya
melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection
diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di
toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak
jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk
melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi
airodump yang sedang mengcaptute paket pada WLAN.
capture-paket-wlanSetelah data yang
dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key.
Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu
Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key
WEP.
key-wep
4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan
sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah
WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force
dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan
berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada
kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap
keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang
(satu kalimat).
5. MAC Filter
Hampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya
tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix
atau beragam tools spt network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi.
Berikut merupakan daftar MAC address client yang terhubun g
ke sebuah access point dengan menggunakan tools kismet. daftar-mac-addressUntuk
mengubah MAC address interface jaringan, cukup menggunakan tools sederhana
seperti MAC MakeUp.
mac-address-interface-jaringan
6. Captive
PortalCaptive portal menjadi mekanisme populer bagi infrastruktur
komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna
infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol
bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna.
Proses authentication secara aman dapat dilakukan melalui sebuah web browser
biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan
kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan
mengset rule quality of service (QoS) per user, tapi tetap mempertahankan
jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan
mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal
:
* User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.
captive-portal1
Beberapa hal yang perlu
diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat
captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC
adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan
MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk
spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache
poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung
sebelumnya.
Serangan lain yang cukup mudah
dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang
menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID
hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan
terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang
dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design
jaringannya. Misalnya, otentikasi masih menggunakan plain text (http),
managemen jaringan dapat diakses melalui wireless (berada pada satu network),
dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa
komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung
jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat
disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan
hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing
elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian
besar dari jaringan wireless tersebut bahkan tidak diberi password atau
enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan
mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan
serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk
melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini
umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang
melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan
mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang
bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan
mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga
bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya
Connectivitas ke salah satu Access Point.
Hasil scanning dan analisa jaringan
WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:
netstumbler
Grafik signal yang didapat
menggunakan tools ini pada SSID “ittelkom”:
ssid-e2809cittelkome2809d
8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan
wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang
digunakannya, antara lain:
8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang
umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat
client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya,
atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah
yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya
terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya,
bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu
paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL
hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC
Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL
agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika
ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan
membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk
memasuki ruangan yang sama.
8.2 Manajemen Beacon
Manajemen Beacon merupakan salah
satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk
mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan
men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision
rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis
enkripsi, channel, MAC Address, dan Iain-Iain.
Kelemahan (vulnerability) yang dapat
dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker
client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP.
Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon
tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila
attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali,
akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi
yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC
Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan
AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon
tersebut.
8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk
memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast
Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet
sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan
serangan yang paling berbahaya karena akan memutus koneksi client target atau
seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation
yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang
terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya
seluruh jaringan client.
Aplikasi yang bisa digunakan untuk
serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak
yang sedang melakukan Deauthentication Broadcast Attack.
deauthentkation-protocol8.4 Jamming Sinyal RF
Sinyal RF merupakan gelombang
elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara
dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak
digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi
atau sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal RF memiliki kelebihan, namun
juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF
eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan
Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan
nirkabel dapat menurun secara signifikan karena adanya persaingan dalam
penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan
error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi
dan penundaan terhadap pengguna.
8.5 Manajemen Probe-Request
Saat client pertama kali berusaha
untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk
memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan
atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan
manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan
probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan
sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu
merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi
dengan client yang lain.
Tidak ada komentar:
Posting Komentar