- Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
- Kunci WEP(Wired Equivalent Privacy)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless. Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
- MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
- Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Cara kerja captive portal :
● User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
● Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
● Redirect atau belokkan semua trafik web ke captive portal
● Setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
- Kunci WPA-PSK atau WPA2-PSK
Wi-Fi Protected Access (WPA dan WPA2) program sertifikasi diciptakan oleh Wi-Fi Alliance untuk menunjukkan sesuai dengan protokol pengamanan yang diciptakan oleh Wi-Fi Alliance untuk mengamankan jaringan komputer nirkabel. Protokol ini diciptakan sebagai tanggapan terhadap beberapa kelemahan serius peneliti telah ditemukan di sistem sebelumnya, WEP (wired equivalent privacy).
WPA mengimplementasikan protokol mayoritas IEEE 802.11i standar, dan dimaksudkan sebagai ukuran menengah untuk menggantikan WEP sementara 802.11i sudah siap. Secara khusus, Protokol Integritas Kunci Temporer (TKIP), dibawa ke WPA. TKIP dapat diterapkan pada WPA pra-kartu antarmuka jaringan nirkabel yang dimulai pengiriman sejauh 1999 melalui firmware upgrade. Karena perubahan yang diperlukan sedikit modifikasi pada klien daripada di jalur akses nirkabel, sebagian besar pra-2003 AP tidak dapat ditingkatkan untuk mendukung WPA dengan TKIP. Peneliti telah sejak menemukan sebuah cacat dalam TKIP yang bergantung pada kelemahan yang lebih tua untuk mengambil keystream dari paket pendek yang akan digunakan untuk injeksi ulang dan penipuan.
WPA2 yang kemudian menunjukkan tanda sertifikasi sesuai dengan protokol yang maju yang menerapkan standar lengkap. Protokol lanjutan ini tidak akan bekerja dengan beberapa kartu jaringan yang lebih tua. Produk yang telah berhasil menyelesaikan pengujian oleh Aliansi Wi-Fi untuk sesuai dengan protokol bisa tahan WPA tanda sertifikasi.
Wednesday, February 3, 2010
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Posted by Adi Wahyu Permana on Wednesday, February 03, 2010
0 comment:
Post a Comment