wireless security

 wireless security atau nirkabel keamanan 

Keuntungan luar biasa dapat diwujudkan dengan menggunakan teknologi nirkabel. Dalam jaringan seluler area luas, media nirkabel tidak dapat dikontrol sama sekali. Teknologi jaringan nirkabel saat ini menawarkan sedikit untuk mengontrol Teknologi nirkabel memberikan kebebasan mobilitas kepada pengguna, memberi desainer jaringan lebih banyak pilihan untuk konektivitas, dan memberi banyak perangkat baru kemampuan untuk terhubung ke jaringan. Namun, teknologi nirkabel membawa lebih banyak ancaman daripada jaringan kabel tradisional. Untuk merancang aplikasi nirkabel yang aman, ancaman atau vektor serangan yang diberikan teknologi nirkabel kepada penyerang harus diwujudkan. Harap diperhatikan: Aplikasi tidak pernah benar-benar aman, tetapi Anda tetap harus menyelidiki potensi risiko teknologi nirkabel. Oleh karena itu, kita harus menyadari potensi serangan yang ada, sehingga kita dapat merancang jaringan kita untuk mencegah serangan umum dan mempersiapkan proses kita untuk memitigasi serangan yang tidak biasa.

pengertian wireless security adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan wireless jaringan. Jenis - jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP. 

Jenis-jenis Serangan Wireless

Ada berbagai macam serangan wireless. Berikut ini adalah beberapa metode hacker gunakan untuk memfasilitasi serangan wireless:

·       Wardriving: Wardriving adalah teknik hacker gunakan untuk mencari jaringan wireless tidak aman saat mengemudi di sekitar.

·       WarFlying: Mirip dengan wardriving, WarFlying melibatkan terbang di sekitar di sebuah aircraft, mencari jaringan wireless terbuka.

·       Warchalking: Warchalking melibatkan menggunakan kapur untuk menempatkan simbol khusus di trotoar atau permukaan lain untuk menunjukkan jaringan wireless di dekatnya yang menawarkan akses internet.

 

Passive Attacks

Serangan pasif adalah jenis serangan dimana memonitoring aktivitas komunikasi pengguna secara diam-diam untuk mengumpulkan informasi. Misalnya, melihat lalu lintas jaringan adalah serangan pasif. Lubang kebocoran dapat dengan mudah melihat lalu lintas jaringan menggunakan alat seperti Network Monitor, Tcpdump, atau AirSnort. Serangan pasif sangat sulit untuk di deteksi dan di edentifikasi. Serangan pasif sering simetris, yang berarti bahwa penyerang dapat memantau komunikasi di kedua arah. Beberapa contoh lain dari serangan pasif adalah analisis lalu lintas dan pemantauan lalu lintas.

Electronic Emanations

Electronic Emanations adalah gelombang radiasi elektromagnetik yang perangkat elektronik memancarkan selama mereka beroperasi. Seorang penyerang dapat mencegat emanations dan menggunakannya untuk mencari tahu bagaimana untuk mendapatkan kepercayaan yang tepat untuk bergabung dengan jaringan wireless. Masalah utama adalah bahwa administrator jaringan tidak dapat mengidentifikasi bahwa penyerang telah mencegat sinyal.

 

Active Attacks

Serangan aktif pada jaringan wireless sama dengan yang di jaringan kabel, di mana seorang penyerang mencoba untuk mengubah atau merusak data atau layanan pada jaringan. Jenis-jenis serangan termasuk flooding, spoofing, dan akses yang tidak sah. Bahwa informasi yang di kumpulkan pada saat serangan pasif sukses dapat memudahkan dia untuk secara aktif menyerang jaringan.

Serangan Denial-Of-Service

Sistem wireless rentan terhadap berbasis protokol yang sama, serangan DoS yang menyerang jaringan kabel. Mereka juga rentan terhadap jenis-jenis serangan DoS, karena sinyal yang digunakan untuk mengirimkan data melalui udara dapat dengan mudah terganggu. Tujuan utama dari serangan DoS adalah untuk menolak akses ke layanan jaringan dan sumber daya. Sulit untuk melacak serangan tersebut pada jaringan wireless.

Serangan-serangan DoS, DoS memiliki mode bervariasi dari serangan yang mencakup konsumsi, perubahan, dan kerusakan fisik komponen jaringan atau sumber daya. Berikut ini adalah beberapa mode umum dari serangan:

·       Consumption of resources : ini melibatkan mengkonsumsi perlu sisitem sumber daya, termasuk yang berikut:

·       Bandwidth: Seorang penyusup dapat mengarahkan paket ke jaringan untuk mengkonsumsi semua bandwidth yang tersedia pada jaringan.

·       Memory: Hal ini biasanya dilakukan dengan menyimpan e-mail yang tidak perlu, menyebabkan kesalahan yang disengaja, atau berbagi file dan folder penting.

·       Alteration of resources or information : Mengubah konfigurasi mesin yang dapat mencegah pengguna untuk dapat menggunakannya.

·       Physical destruction of the computer/network elements : Jenis serangan yang menyangkut penghancuran elemen fisik, seperti komputer dan router.

Hasil Serangan DoS, Kerugian yang paling signifikan oleh serangan ini adalah waktu dan uang, sementara organisasi kehilangan layanan yang tidak tersedia.

 

Flooding

Tujuan dari Flooding adalah untuk menurunkan kinerja jaringan dengan mengarahkan paket-paket data yang tidak perlu ke arah itu. Hal ini dapat mengakibatkan hilangnya permintaan sambungan atau penolakan layanan lengkap. Flooding adalah teknik multicasting dimana paket-paket dari satu sumber yang diarahkan beberapa tujuan pada jaringan.

 

Serangan Man-In-The-Middle

Sebuah serangan man-in-the middle (MITM) adalah ketika penyusup mengakses informasi yang ditransmisikan antara pengirim dan penerima. Transmisi terbukti tidak aman karena informasi tersebut tidak dienkripsi. Dalam kasus tersebut, ada kemungkinan penyusup mengubah data.

Berikut ini adalah dua jenis serangan MITM:

1.     Eavesdropping/Menguping: Eavesdropping adalah teknik serangan pasif. Data penyadapan penyerang yang ditransmisikan antara satu sistem dan lain. Mekanisme keamanan seperti IPSec, SSH, dan bantuan SSL mencegah eavesdropping.

2.     Manipulation/Manipulasi: Manipulasi merupakan langkah yang di perpanjang eavesdropping. Dalam jenis ini serangan man-in-the-middle, penyerang memanipulasi data yang ia potong. Manipulasi ini dapat dilakukan dengan menggunakan teknik seperti ARP poisoning.

 

Pembajakan dan Memodifikasi Jaringan Wireless

Dalam sebuah jaringan wireless, paket TCP/IP melalui switch, router, dan wireless access points. Setiap perangkat melihat alamat IP tujuan dan cek untuk alamat dalam tabel yang alamat IP lokal. Tabel ini secara dinamis dibangun dari lalu lintas yang melewati perangkat dan dari Address Resolution Protocol (ARP) pemberitahuan dari perangkat bergabung jaringan. Jika alamat IP tujuan tidak dalam tabel perangkat, melewati alamat off ke gateway default.

Namun, tidak ada otentikasi atau verifikasi keabsahan paket perangkat yang diterima. Seorang pengguna yang merasa berbahaya dapat mengirim pesan routing perangkat dan jalur akses yang menyatakan bahwa alamat MAC nya terkait dengan alamat IP yang diketahui. Semua lalu lintas yang melewati alat-alat yang dimaksudkan untuk alamat IP yang dibajak malah akan pergi ke mesin pengguna jahat itu.

MAC Address Spoofing
            Metode penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC Address saja.


WEP Attack                       

Saat ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.

Rouge Access Point
            Pada metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.

 

Asosiasi dari Wireless Access Point and a Device

Wireless access point (WAP) adalah node yang sudah dikonfigurasi untuk memungkinkan perangkat wireless untuk mengakses jaringan area lokal (LAN). WAP hanya terhubung ke dalam switch atau hub Ethernet. Jalur akses memiliki rentang sendiri. Ketika dua atau lebih titik akses berada di lingkungan, rentang tumpang tindih untuk provide roaming. Dua metode berikut memberikan beberapa tingkat keamanan antara perangkat dan WAP:

1.     MAC filtering: Media Access Control (MAC) adalah 12-karakter (48 bit ditulis dalam notasi heksadesimal) alamat hardware yang unik dari sistem tertentu. Alamat MAC yang digunakan pada lapisan data-link dari jaringan. MAC filtering digunakan untuk membatasi pengguna yang tidak sah. Hanya perangkat mereka dengan alamat MAC yang sudah terdaftar WAP bersih yang diperbolehkan akses ke jaringan.

2.     Preshared key (PSK) or use of encryption: Perangkat wireless dan access point menggunakan kunci rahasia bersama. Sebuah checksum ditambahkan ke setiap paket ditransmisikan melalui jaringan. Jika ada paket cracked, maka perubahan nilai pada checksum, dan mudah untuk mengidentifikasi gangguan. Perangkat transmisi menciptakan packet-concentrated vector yang dikombinasikan dengan kunci untuk mengenkripsi paket. Pada sisi penerima, kunci yang sama digunakan untuk mendekripsi paket.

 

Forensik jaringan dalam Lingkungan Wireless

Berikut ini adalah langkah-langkah melakukan penyelidikan forensik dalam lingkungan wireless:

1.     Mendapatkan surat perintah pencarian.

2.     Mengidentifikasi perangkat wireless.

3.     Dokumen scene dan the chain of custody.

4.     Mendeteksi koneksi wireless.

5.     Tentukan kekuatan wireless.

6.     Peta zona wireless dan hot spot.

7.     Terhubung ke jaringan wireless.

8.     Memperoleh dan menganalisis data wireless.

9.     Menghasilkan laporan.

 

Mendapatkan Surat Perintah Pencarian

Penyidik harus memastikan bahwa aplikasi pencarian surat perintah alamat pemeriksaan di tempat dari semua komputer dan peralatan terkait wireless. Penyidik dapat melakukan analisis forensik hanya pada potongan-potongan peralatan yang sudah ditentukan dalam surat perintah tersebut. Dia harus berhati-hati untuk tidak mengabaikan perangkat wireless yang berada dalam jangkauan WAP tapi mungkin tidak di ruangan yang sama.

Mengidentifikasi Perangkat Wireless

Penyidik perlu mengidentifikasi semua perangkat wireless yang berbeda yang terhubung ke jaringan. Perlu memeriksa lokasi fisik dari hardware wireless berikut:

·       Wireless routers

·       Wireless access points

·       Wireless modems

·       Wireless network adapters

·       Repeaters

·       Hard drives

·       Antennas

 

Mencari Perangkat tambahan

Untuk menemukan perangkat wireless tambahan pada jaringan yang mungkin tidak mudah terlihat, penyidik dapat menempatkan atau laptop forensik nya dalam promiscuous mode dan mengirim paket deauthentication menggunakan Aireplay tool. Hal ini mungkin memaksa peralatan wireless aktif untuk menyambung kembali ke default wireless access point, yang akan diarahkan ke laptop forensik (karena laptop sedang berjalan dalam promiscuous mode). Aireplay adalah alat penilaian wireless yang dibuat khusus menyuntikkan paket data ke dalam wireless stream.

 

Mendeteksi Wireless Access Points (WAPs)

Penyidik dapat menggunakan teknik-teknik berikut untuk menemukan WAP:

·       Manual detection: Untuk deteksi manual, penyidik harus mengkonfigurasi beberapa jenis perangkat mobile seperti PC genggam atau laptop . Untuk mendeteksi WAP, penyidik harus secara fisik mengunjungi daerah di mana WAP mungkin ada. Ia kemudian dapat menggunakan teknik seperti Wardriving atau WarFlying untuk mendeteksi WAP.

·       Active wireless scanning technique: Teknik aktif scanning melibatkan penyiaran pesan penyelidikan dan menunggu respon dari perangkat dalam kisaran. Teknik ini mengidentifikasi banyak WAP tapi jelas tidak dapat menemukan orang-orang WAP yang tidak menanggapi pesan penyelidikan (probe message).

·       Passive wireless scanning technique: Teknik scanning pasif mengidentifikasi adanya komunikasi wireless. Melalui teknik ini, penyidik dapat mengidentifikasi semua koneksi WAP yang aktif, tapi dia mungkin tidak menemukan WAP yang saat ini tidak melayani perangkat apapun.

 

Tips Untuk Mengamankan Jaringan Wireless

Berikut adalah beberapa tips untuk mengamankan jaringan wireless:

1.         Menggunakan Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

 

2.         Gunakan Enkripsi Kuat. Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

 

3.         Ganti Password Administrator standar. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

 

4.         Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

 

5.         Matikan AP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

 

6.         Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

 

7.         Memakai MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

 

8.         Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

 

9.         Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

 

10.       Memancarkan Gelombang pada Frekuensi yang Berbeda. Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda.

 

 

http://dfawwazs7.blogspot.com/2018/08/wireless-security-and-encryption.html

https://miqbal.staff.telkomuniversity.ac.id/wireless-security/

https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/

https://www.taylorfrancis.com/books/mono/10.1201/9780849333781/wireless-security-handbook-aaron-earle

 

 

0 komentar:

Posting Komentar