wireless security atau nirkabel keamanan
Keuntungan luar biasa dapat
diwujudkan dengan menggunakan teknologi nirkabel. Dalam jaringan seluler area
luas, media nirkabel tidak dapat dikontrol sama sekali. Teknologi jaringan nirkabel
saat ini menawarkan sedikit untuk mengontrol Teknologi nirkabel memberikan
kebebasan mobilitas kepada pengguna, memberi desainer jaringan lebih banyak
pilihan untuk konektivitas, dan memberi banyak perangkat baru kemampuan untuk
terhubung ke jaringan. Namun, teknologi nirkabel membawa lebih banyak ancaman
daripada jaringan kabel tradisional. Untuk merancang aplikasi nirkabel yang
aman, ancaman atau vektor serangan yang diberikan teknologi nirkabel kepada
penyerang harus diwujudkan. Harap diperhatikan: Aplikasi tidak pernah
benar-benar aman, tetapi Anda tetap harus menyelidiki potensi risiko teknologi
nirkabel. Oleh karena itu, kita harus menyadari potensi serangan yang ada,
sehingga kita dapat merancang jaringan kita untuk mencegah serangan umum dan
mempersiapkan proses kita untuk memitigasi serangan yang tidak biasa.
pengertian wireless security adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan wireless jaringan. Jenis - jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP.
Jenis-jenis Serangan Wireless
Ada berbagai macam
serangan wireless. Berikut ini adalah beberapa metode hacker gunakan untuk
memfasilitasi serangan wireless:
·
Wardriving: Wardriving adalah teknik hacker gunakan untuk mencari jaringan wireless
tidak aman saat mengemudi di sekitar.
·
WarFlying: Mirip dengan wardriving, WarFlying melibatkan terbang di sekitar di
sebuah aircraft, mencari jaringan wireless terbuka.
·
Warchalking: Warchalking melibatkan menggunakan kapur untuk menempatkan simbol khusus
di trotoar atau permukaan lain untuk menunjukkan jaringan wireless di dekatnya
yang menawarkan akses internet.
Passive Attacks
Serangan pasif adalah jenis
serangan dimana memonitoring aktivitas komunikasi pengguna secara diam-diam
untuk mengumpulkan informasi. Misalnya, melihat lalu lintas jaringan adalah
serangan pasif. Lubang kebocoran dapat dengan mudah melihat lalu lintas jaringan
menggunakan alat seperti Network Monitor, Tcpdump, atau AirSnort. Serangan
pasif sangat sulit untuk di deteksi dan di edentifikasi. Serangan pasif sering
simetris, yang berarti bahwa penyerang dapat memantau komunikasi di kedua arah.
Beberapa contoh lain dari serangan pasif adalah analisis lalu lintas dan
pemantauan lalu lintas.
Electronic Emanations
Electronic Emanations adalah gelombang radiasi elektromagnetik yang
perangkat elektronik memancarkan selama mereka beroperasi. Seorang penyerang
dapat mencegat emanations dan menggunakannya
untuk mencari tahu bagaimana untuk mendapatkan kepercayaan yang tepat untuk
bergabung dengan jaringan wireless. Masalah utama adalah bahwa administrator
jaringan tidak dapat mengidentifikasi bahwa penyerang telah mencegat sinyal.
Active Attacks
Serangan aktif pada
jaringan wireless sama dengan yang di jaringan kabel, di mana seorang penyerang
mencoba untuk mengubah atau merusak data atau layanan pada jaringan.
Jenis-jenis serangan termasuk flooding, spoofing, dan akses yang tidak sah.
Bahwa informasi yang di kumpulkan pada saat serangan pasif sukses dapat
memudahkan dia untuk secara aktif menyerang jaringan.
Serangan Denial-Of-Service
Sistem wireless rentan
terhadap berbasis protokol yang sama, serangan DoS yang menyerang jaringan
kabel. Mereka juga rentan terhadap jenis-jenis serangan DoS, karena sinyal yang
digunakan untuk mengirimkan data melalui udara dapat dengan mudah terganggu.
Tujuan utama dari serangan DoS adalah untuk menolak akses ke layanan jaringan
dan sumber daya. Sulit untuk melacak serangan tersebut pada jaringan wireless.
Serangan-serangan DoS, DoS memiliki mode bervariasi dari serangan yang
mencakup konsumsi, perubahan, dan kerusakan fisik komponen jaringan atau sumber
daya. Berikut ini adalah beberapa mode umum dari serangan:
· Consumption of
resources : ini melibatkan mengkonsumsi perlu sisitem sumber daya, termasuk yang
berikut:
· Bandwidth: Seorang penyusup dapat
mengarahkan paket ke jaringan untuk mengkonsumsi semua bandwidth yang tersedia
pada jaringan.
· Memory: Hal ini biasanya
dilakukan dengan menyimpan e-mail yang tidak perlu, menyebabkan kesalahan yang
disengaja, atau berbagi file dan folder penting.
· Alteration of resources or
information : Mengubah konfigurasi mesin yang dapat mencegah pengguna untuk dapat
menggunakannya.
· Physical destruction of the
computer/network elements : Jenis serangan yang menyangkut penghancuran elemen fisik,
seperti komputer dan router.
Hasil Serangan DoS, Kerugian yang paling signifikan oleh serangan ini adalah waktu dan
uang, sementara organisasi kehilangan layanan yang tidak tersedia.
Flooding
Tujuan dari Flooding adalah
untuk menurunkan kinerja jaringan dengan mengarahkan paket-paket data yang
tidak perlu ke arah itu. Hal ini dapat mengakibatkan hilangnya permintaan
sambungan atau penolakan layanan lengkap. Flooding adalah
teknik multicasting dimana paket-paket dari satu sumber
yang diarahkan beberapa tujuan pada jaringan.
Serangan Man-In-The-Middle
Sebuah serangan man-in-the
middle (MITM) adalah ketika penyusup mengakses informasi yang ditransmisikan
antara pengirim dan penerima. Transmisi terbukti tidak aman karena informasi
tersebut tidak dienkripsi. Dalam kasus tersebut, ada kemungkinan penyusup
mengubah data.
Berikut ini adalah dua
jenis serangan MITM:
1.
Eavesdropping/Menguping: Eavesdropping adalah teknik serangan pasif. Data penyadapan
penyerang yang ditransmisikan antara satu sistem dan lain. Mekanisme keamanan
seperti IPSec, SSH, dan bantuan SSL mencegah eavesdropping.
2.
Manipulation/Manipulasi: Manipulasi merupakan langkah yang di perpanjang
eavesdropping. Dalam jenis ini serangan man-in-the-middle, penyerang
memanipulasi data yang ia potong. Manipulasi ini dapat dilakukan dengan
menggunakan teknik seperti ARP poisoning.
Pembajakan dan Memodifikasi Jaringan Wireless
Dalam sebuah jaringan
wireless, paket TCP/IP melalui switch, router, dan wireless access points.
Setiap perangkat melihat alamat IP tujuan dan cek untuk alamat dalam tabel yang
alamat IP lokal. Tabel ini secara dinamis dibangun dari lalu lintas yang
melewati perangkat dan dari Address Resolution Protocol (ARP) pemberitahuan
dari perangkat bergabung jaringan. Jika alamat IP tujuan tidak dalam tabel
perangkat, melewati alamat off ke gateway default.
Namun, tidak ada otentikasi
atau verifikasi keabsahan paket perangkat yang diterima. Seorang pengguna yang
merasa berbahaya dapat mengirim pesan routing perangkat dan jalur akses yang
menyatakan bahwa alamat MAC nya terkait dengan alamat IP yang diketahui. Semua
lalu lintas yang melewati alat-alat yang dimaksudkan untuk alamat IP yang
dibajak malah akan pergi ke mesin pengguna jahat itu.
MAC Address Spoofing
Metode
penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari
sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel.
Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain
yang digunakan selain berbasis MAC Address saja.
WEP Attack
Saat ini, serangan ini merupakan metode yang cukup populer digunakan
dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah
menjadi pengamanan default dalam setiap access point yang ada dipasaran.
Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak
dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.
Rouge Access Point
Pada
metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar
user akan tertipu sehingga akan mengakses access point palsu ini. Jika user
sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa
melakukan akisnya pada komputer user yang menjadi korbannya.
Asosiasi dari Wireless Access Point and a Device
Wireless access point (WAP) adalah node yang sudah dikonfigurasi untuk
memungkinkan perangkat wireless untuk mengakses jaringan area lokal (LAN). WAP
hanya terhubung ke dalam switch atau hub Ethernet. Jalur akses memiliki rentang
sendiri. Ketika dua atau lebih titik akses berada di lingkungan, rentang
tumpang tindih untuk provide roaming. Dua
metode berikut memberikan beberapa tingkat keamanan antara perangkat dan WAP:
1.
MAC filtering: Media Access Control
(MAC) adalah 12-karakter (48 bit ditulis dalam notasi heksadesimal) alamat
hardware yang unik dari sistem tertentu. Alamat MAC yang digunakan pada lapisan
data-link dari jaringan. MAC filtering digunakan untuk membatasi pengguna yang
tidak sah. Hanya perangkat mereka dengan alamat MAC yang sudah terdaftar WAP
bersih yang diperbolehkan akses ke jaringan.
2.
Preshared key (PSK) or use of encryption: Perangkat wireless dan
access point menggunakan kunci rahasia bersama. Sebuah checksum ditambahkan ke
setiap paket ditransmisikan melalui jaringan. Jika ada paket cracked, maka
perubahan nilai pada checksum, dan mudah untuk mengidentifikasi gangguan.
Perangkat transmisi menciptakan packet-concentrated vector yang
dikombinasikan dengan kunci untuk mengenkripsi paket. Pada sisi penerima, kunci
yang sama digunakan untuk mendekripsi paket.
Forensik jaringan dalam Lingkungan Wireless
Berikut ini adalah
langkah-langkah melakukan penyelidikan forensik dalam lingkungan wireless:
1.
Mendapatkan surat perintah pencarian.
2.
Mengidentifikasi perangkat wireless.
3.
Dokumen scene dan the chain of custody.
4.
Mendeteksi koneksi wireless.
5.
Tentukan kekuatan wireless.
6.
Peta zona wireless dan hot spot.
7.
Terhubung ke jaringan wireless.
8.
Memperoleh dan menganalisis data wireless.
9.
Menghasilkan laporan.
Mendapatkan
Surat Perintah Pencarian
Penyidik harus memastikan bahwa aplikasi pencarian
surat perintah alamat pemeriksaan di tempat dari semua komputer dan peralatan
terkait wireless. Penyidik dapat melakukan analisis forensik hanya pada
potongan-potongan peralatan yang sudah ditentukan dalam surat perintah
tersebut. Dia harus berhati-hati untuk tidak mengabaikan perangkat wireless
yang berada dalam jangkauan WAP tapi mungkin tidak di ruangan yang sama.
Mengidentifikasi
Perangkat Wireless
Penyidik perlu mengidentifikasi semua perangkat
wireless yang berbeda yang terhubung ke jaringan. Perlu memeriksa lokasi fisik
dari hardware wireless berikut:
· Wireless routers
· Wireless access points
· Wireless modems
· Wireless network adapters
· Repeaters
· Hard drives
· Antennas
Mencari
Perangkat tambahan
Untuk
menemukan perangkat wireless tambahan pada jaringan yang mungkin tidak mudah
terlihat, penyidik dapat menempatkan atau laptop forensik nya dalam promiscuous mode dan mengirim paket deauthentication menggunakan Aireplay tool. Hal ini mungkin memaksa peralatan
wireless aktif untuk menyambung kembali ke default wireless access point,
yang akan diarahkan ke laptop forensik (karena laptop sedang berjalan dalam
promiscuous mode). Aireplay adalah alat penilaian wireless yang dibuat khusus
menyuntikkan paket data ke dalam wireless stream.
Mendeteksi
Wireless Access Points (WAPs)
Penyidik dapat menggunakan teknik-teknik berikut
untuk menemukan WAP:
· Manual detection: Untuk deteksi manual, penyidik harus mengkonfigurasi beberapa
jenis perangkat mobile seperti PC genggam atau laptop . Untuk mendeteksi WAP,
penyidik harus secara fisik mengunjungi daerah di mana WAP mungkin ada. Ia
kemudian dapat menggunakan teknik seperti Wardriving atau WarFlying untuk
mendeteksi WAP.
· Active wireless scanning technique: Teknik aktif scanning melibatkan penyiaran
pesan penyelidikan dan menunggu respon dari perangkat dalam kisaran. Teknik ini
mengidentifikasi banyak WAP tapi jelas tidak dapat menemukan orang-orang WAP
yang tidak menanggapi pesan penyelidikan (probe message).
· Passive wireless scanning technique: Teknik scanning pasif mengidentifikasi adanya
komunikasi wireless. Melalui teknik ini, penyidik dapat mengidentifikasi semua
koneksi WAP yang aktif, tapi dia mungkin tidak menemukan WAP yang saat ini
tidak melayani perangkat apapun.
Tips Untuk
Mengamankan Jaringan Wireless
Berikut
adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi. Enkripsi adalah
ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak
menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki
Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak
diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang
peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih
baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan
metode WEP authentication dengan “shared key” daripada “open system”. Untuk
“open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP
hindari menggunakan 40-bit.
2. Gunakan Enkripsi Kuat. Karena
kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi
Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi
client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua
Access Point maupun user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP
produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas,
yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama
yang harus dilakukan dalam konfigurasi AP adalah mengganti password default.
Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan
tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting. Service Set
Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID
dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk
menemukan network Anda, karena SSID akan muncul dalam daftar available networks
yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih
dahulu SSID-nya agar dapat terkoneksi dengan network.
5. Matikan AP Saat Tidak Dipakai. Cara
yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan
atau individual tidak melakukannya. Jika kita mempunyai user yang hanya
terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan
wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk
melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak
digunakan.
6. Ubah default SSID. Pabrik menyediakan
default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah
orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID,
tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC Filtering. Kebanyakan AP
akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya
kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses
wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di
network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada
dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin
bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless
network dan mendapatkan MAC address yang valid dari salah satu user, dan
kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan
membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago
banget.
8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless
network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter
network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless
network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal
network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau
menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP
memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat
ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan
memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh.
Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya
tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya
terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai,
kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari
penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan
sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frekuensi yang
Berbeda. Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai
teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena
802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC
yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat
menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan
kualitas kecepatan transmisi data pada jaringan wireless Anda.
http://dfawwazs7.blogspot.com/2018/08/wireless-security-and-encryption.html
https://miqbal.staff.telkomuniversity.ac.id/wireless-security/
https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/
