Akhir-akhir ini
penggunaan teknologi Wireless sudah sangat familiar di kalangan pengguna
internet. Dengan adanya teknologi wireless seseorang dapat bergerak atau
beraktifitas kemana dan dimanapun untuk melakukan komunikasi data maupun suara.
Jaringan wireless merupakan teknologi jaringan komputer tanpa kabel, yaitu
menggunakan gelombang berfrekuensi tinggi. Dengan adanya teknologi wireless
seseorang dapat bergerak atau beraktifitas kemana dan dimanapun untuk melakukan
komunikasi data maupun suara.
Untuk mengantisipasi hal-hal yang dapat mengancam data dan
sistem jaringan, berbagai utilitas program dan teknik pengamanan telah
dikembangkan. Mulai dari memperkerjakan administrator jaringan yang
berpengalaman, menggunakan mekanisme sistem autenfikasi terbaru dalam jaringan,
menggunakan teknik enkripsi setiap melakuakan transfer atau komunikasi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas
yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan vendor. Sering
ditemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IPAddress , remote manajemen, DHCP enable,
kanal frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi
wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart
keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan
berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap
menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan
metode dictionary attack secara offline. Secara garis besar, celah pada
jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut
sebenarnya merupakan proses dari terjadinya komunikasi data pada media
wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media
wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan
jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti.
Dengan adanya kelemahan dan celah keamanan seperti diatas,
beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan
wireless antara lain:
1. Menyembunyikan SSID.
Banyak administrator
menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal
ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung
(assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah
jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut.
Beberapa tools yang dapat digunakan untuk mendapatkan ssid
yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Menggunakan kunci WEP.
WEP merupakan standart keamanan & enkripsi pertama yang
digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain.
Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan
untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan
WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan
mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika
passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata
yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah
CoWPAtty dan aircrack. Tools ini memerlukan daftar kata atau wordlist, dapat di
ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilitas MAC Filtering.
Hampir setiap wireless access point maupun router
difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam
tools spt network utilitis, regedit, smac, machange pada OS windows dengan
mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering
ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)
yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah
MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address
tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client
yang tadi.
5. Captive Portal. Infrastruktur Captive Portal
awalnya didesign untuk keperluan komunitas yang memungkinkan
semua orang dapat terhubung (open
network). Captive portal sebenarnya merupakan mesin router atau gateway yang
memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi.
Tidak ada komentar:
Posting Komentar