Jaringan Wifi memiliki lebih
banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,
kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan
masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi
data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi
tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas
yang biasanya illegal menggunakan wifi.
Pada artikel ini akan dibahas
berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun
para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan
mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk
mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk
maksudmaksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas
praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless
secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan
pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor. Penulis sering
menemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable,
kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi
wireless tersebut.
Jika kita pernah menyeting wireless pada radio wireless, atau
mudahnya pernah membuat jaringan ad-hoc / akses point di laptop kita pasti
dalam pembuatannya sering mendapati Securty Type. Pada Security Type biasanya
terdapat opsi pilihan seperti WPA, WPA2 danWPA-PSK. Lalu apa perbedaan dari
tipe” jenis security tersebut ? .. saya akan berusaha menjelaskan masing”
tipenya di bawah ini.
1.WEP
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
WEP merupakan standart keamanan
& enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai
kelemahan antara lain :
● Masalah kunci yang
lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci
yang bersifat statis
● Masalah initialization
vector (IV) WEP
● Masalah integritas pesan
Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan,
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit
hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan
pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama
ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara
mengumpulkan IV yang lemah sebanyakbanyaknya.
Semakin banyak IV lemah yang
diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik
melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP
dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan
oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas
membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker
biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke
access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan
cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang
ditemui di tokotoko,
mulai dari chipset, versi
firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap
driver dan aplikasinya.
2. WPA
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu
sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda
pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg
sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada
infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti
dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i.
Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan
nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah
komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan
istilah authentication server, yang memberikan key yang berbeda kepada
masing-masing pengguna/client dari suatu jaringan nirkabel yang menggunakan
akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP,
metoda enkripsi dari WPA ini juga menggunakan algoritma RC4. Pengamanan
jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga
pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi
pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
* Server
o Komputer server yang
dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa
perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan
lain-lain.
* Port
o Nomor port yang
digunakan adalah 1812.
* Shared Secret
o Shared Secret adalah
kunci yang akan dibagikan ke komputer dan juga kepada client secara
transparant. Setelah komputer diinstall perangkat lunak otontikasi seperti
freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat
lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana
User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan
Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius
server.
3.WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah
pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada
authentikasi server yang digunakan. Dengan demikian access point dapat
dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu
diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan
tidak semua access point menggunakan cara yang sama dalam mendapatkan
Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP,
pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa
yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys
WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang
disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah
Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja
yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan
menggunakan metoda Shared-Key.
4.WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi
Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel
dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi
menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli
standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib
tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk
produk-produk yang mendukung WPA. Update WPA2/WPS IE yang mendukung WPA2 fitur
berikut: * WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal
menggunakan tombol preshared (PSK).
bermanfaat gan...
BalasHapus