Teknik Keamanan Jaringan Wireless LAN

Dibawah ini akan disebutkan beberapa keamanan Wireless LAN

     Ada beberapa keamanan Wireless LAN yang sering kita gunakan di setiap perangkat jaringan seperti Router dan Access Point (AP). Keamanan Wireless LAN yang dimaksudkan mempunyai kelemahan dan keunggulan masing - masing, maka dari itu pada halaman blog ini akan di jelaskan perbedaan dari keamanan Wireless yang ada saat ini.

  1.    WEP (Wired Equivalent Privacy) pada standar 802.11 merupakan enkripsi opsional dan standar autentikasi yang diterapkan pada layer MAC pada beberapa NIC radio dan didukung oleh beberapa vendor access point.

      Saat WEP diaktifkan, WEP akan menyediakan sistem rahasia dengan cara melakukan enkripsi pesan yang saling ditukarkan antara mobile station dengan access point melalui link jaringan wireless. Untuk melakukan enkripsi pesan, unit pengirim pertama-tama akan men-generate initialization vector (IV) 24 bit. IV digunakan bersama dengan kunci enkripsi WEP 40 bit atau 104 bit kunci enkripsi WEP. Kunci WEP kemudian akan ditempatkan bersama penggunaan engine RC4 (Rivest Code 4) yang digunakan untuk melakukan generate keystream enkripsi. Panjang keystream enkripsi adalah panjang body frame ditambah dengan panjang IV, yaitu 24 bit + 40 bit = 64 bit atau 24 bit + 104 bit = 128 bit.

        Standart keamanan ini mempunyai banyak kelemahan pada programnya, yaitu :

      • Serangan terhadap kelemahan inisialisasi vektor(IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­ banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
      • Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
      • Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal inimengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko­toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

  2.   WPA (Wi-Fi Protected Access) adalah pembaruan dari WEP dengan menawarkan enkripsi kunci yang dinamis dan autentikasi secara mutual. WPA menggunakan metode Temporal Key Integrity Protocol (TKIP) untuk meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik nya itu sendiri. Beberapa vendor telah mendukung WPA, sehingga mempermudah implementasinya.

       WPA dapat dianggap sebagai subset dari 802.11i, yang menyediakan pengaturan dan implementasi yang cukup mudah tanpa memerlukan perubahan yang berarti pada desain hardware WLAN 802.11. Fitur - fitur keamanan yang lebih kuat sangat berhubungan dengan kekuatan pada metode enkripsinya. Untuk itu, standar 802.11i mengantisipasi dengan performa akselerasi hardware yang handal.

  3.    WPA2 (Wi-Fi Protected Access 2) keamanan ini diciptakan untuk melengkapi proses autentifikasi pada WPA sebelumnya. WPA2 menggunakan algoritma Advanced Encryption Standart (AES) untuk enkripsi data. AES terbagi menjadi tiga : AES 128 bit, AES 192 bit, dan AES 256 bit. Dengan blok chipertext simetris yang melakukan enkripsi dan dekripsi juga sistem permutasi dan subtitusi (P-Box dan S-Box). Terdapat empat jenis transformasi bytes pada algoritma AES, diantaranya SubBtyes ShiftRoms, Mixcolums, dan AddRoundKey. Transformasi dimulai pada AddRoundKey, proses ini disebut dengan round function.


  4.     Hotspot Login (Captive Portal), merupakan suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive Portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, sampai user melakukan registrasiterlebih dahulu kedalam sistem. Biasanya Captive Portal ini digunakan pada infrastruktur wireless seperti hotspot area, tapi tidak menutup kemungkinan diterapkan pada jaringan kabel.

         Cara kerja Captive Portal seperti :
      • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address
        (DHCP)
      • Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
        terletak pada jaringan kabel.
      • Redirect atau belokkan semua trafik web ke captive portal
      • Setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)

       Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC.

  5.     MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baikdalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN. 

Komentar

Postingan Populer