
1.Keamanan Wireless dengan metode Wired
Equivalent Privacy (WEP)
WEP merupakan
standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
(Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel,
disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP
menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access
point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan
yang dimasukkan client untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama
seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara
transparan.
3. Client akan memberikan respon dengan mengenkripsi text
challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses
point akan melakukan decrypt terhadap respon enkripsi dari client untuk
melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah
memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client
sudah benar, maka access point akan merespon positif dan langsung
meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah
salah, maka access point akan merespon negatif dan client tidak akan diberi
authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak
terasosiasi.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan
dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128
bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit
merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci
rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV),
sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang
diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang
diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara
ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini
hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah
dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang
cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan
serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko,
mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus
melakukan patching terhadap driver dan aplikasinya.

2.
WPA (Wi-fi Protected Access)
WPA
adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika
tidak ada authentikasi server yang digunakan. Dengan demikian access point
dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu
diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan
tidak semua access point menggunakan cara yang sama dalam mendapatkan
Shared-Key yang akan dibagikan ke client.
Selain
itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai
decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap,
tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda
boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).
3.
WPA2
WPA2
adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2
Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan
standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan
wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE
802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan
fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk
produk-produk yang mendukung WPA.
Update
WPA2/WPS IE yang mendukung WPA2 fitur berikut:
• WPA2 Enterprise IEEE 802.1X
menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
4.
Hostspot Login
Pada
Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive
portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi
ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar
tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api,
perpustakaan umum banyak menggunakan fitur hotspot ini.
Dengan
hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login
(tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk
mengisikan sebuah username dan password yang akan digunakan sebagai
authentikasi.
Jika
halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan
akses website terlebih dahulu kemudian akan di-redirect ke halaman login.
Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun
ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login
tidak tertampil.
Lalu
dengan kondisi tersebut bagaimana supaya halaman login hotspot dapat tampil
walaupun akses pertama kali menggunakan website HTTPS?
Pada
fitur hotspot kita bisa menggunakan halaman login dengan format HTTPS atau
biasa disebut sebagai 'Hotspot HTTPS'. Terdapat perbedaan dengan hotspot yang
biasa, dengan Hotpsot HTTPS kita diharuskan mengaktifkan port 443 pada MikroTik
RouterOS dan menambahkan sertifikat SSL/TLS.
5.
MAC Address Filtering
Mac
address pasti dimiliki oleh setiap Network adapter baik adapter via kabel
maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka
mac address akan terdaftar secara otomatis pada Access point tersebut.
Pada
access point inilah sang admin bisa memblok mac address yang bukan merupakan
anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari
pengoptimalan dari sistem keamanan jaringan.
MAC
Filter
MAC
Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC
Address yang bersangkutan. Hampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC Filtering.
MAC
filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti:
· Pencurian pc card dalam MAC
filter dari suatu access point
· Sniffing terhadap WLAN
Fungsi
MAC Filter
MAC
filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam
jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk
ke jaringan.
MAC
filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat
MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa
terkoneksi dengan jaringan wireless,
Kelemahan
MAC Filter
MAC
Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address
bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi
dalam satu AP.