1.Keamanan Wireless dengan metode Wired
Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

2.
WPA (Wi-fi Protected Access)
WPA
adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika
tidak ada authentikasi server yang digunakan. Dengan demikian access point
dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu
diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan
tidak semua access point menggunakan cara yang sama dalam mendapatkan
Shared-Key yang akan dibagikan ke client.
Selain
itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai
decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap,
tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda
boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).

3. WPA2
WPA2
adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2
Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan
standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan
wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE
802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan
fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk
produk-produk yang mendukung WPA.
Update
WPA2/WPS IE yang mendukung WPA2 fitur berikut:
• WPA2 Enterprise IEEE 802.1X
menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
4.
Hostspot Login
Pada
Mikrotik terdapat sebuah fitur dimana kita bisa menggunakan sebuah captive
portal (halaman login) sebagai metode authentikasi user yang ingin terkoneksi
ke jaringan. Fitur ini lebih dikenal dengan istilah 'Hotspot'. Sebagian besar
tempat untuk public area, seperti cafe, hotel, bandara, stasiun kereta api,
perpustakaan umum banyak menggunakan fitur hotspot ini.
Dengan
hotspot nantinya user akan ditampilkan secara otomatis sebuah halaman login
(tergantung dari fitur perangkat dari user) dan disitu diharuskan untuk
mengisikan sebuah username dan password yang akan digunakan sebagai
authentikasi.
Jika
halaman login dari hotspot tidak tertampil maka kita diharuskan untuk melakukan
akses website terlebih dahulu kemudian akan di-redirect ke halaman login.
Secara default kita harus melakukan akses website dengan port 80 (HTTP). Namun
ketika kita melakukan akses website dengan port 443 (HTTPS) maka halaman login
tidak tertampil.
Lalu
dengan kondisi tersebut bagaimana supaya halaman login hotspot dapat tampil
walaupun akses pertama kali menggunakan website HTTPS?
Pada
fitur hotspot kita bisa menggunakan halaman login dengan format HTTPS atau
biasa disebut sebagai 'Hotspot HTTPS'. Terdapat perbedaan dengan hotspot yang
biasa, dengan Hotpsot HTTPS kita diharuskan mengaktifkan port 443 pada MikroTik
RouterOS dan menambahkan sertifikat SSL/TLS.
5.
MAC Address Filtering
Mac
address pasti dimiliki oleh setiap Network adapter baik adapter via kabel
maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka
mac address akan terdaftar secara otomatis pada Access point tersebut.
Pada
access point inilah sang admin bisa memblok mac address yang bukan merupakan
anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari
pengoptimalan dari sistem keamanan jaringan.
MAC
Filter
MAC
Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC
Address yang bersangkutan. Hampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC Filtering.
MAC
filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti:
· Pencurian pc card dalam MAC
filter dari suatu access point
· Sniffing terhadap WLAN
Fungsi
MAC Filter
MAC
filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam
jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk
ke jaringan.
MAC
filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat
MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa
terkoneksi dengan jaringan wireless,
Kelemahan
MAC Filter
MAC
Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address
bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi
dalam satu AP.
Tidak ada komentar:
Posting Komentar