Back To Top

Loading...

Apa pendapat anda dengan BLOG ini ?

Kamis, 22 Desember 2011

KEAMANAN WIRELESS LAN : TEKNIK PENGAMANAN ACCESS POINT


Abstract : Wireless Local Area Network (WLAN) is vulnerable to attacks due to the use of radio frequency, which encounters data revelation. If critical and sensitive data is to be transmitted on air, it must be protected and access must be controlled. This paper describes about wireless security in the physical layer, dealing namely with Access points (AP) and a bare minimum wireless security framework specifying the essential and desired components of wireless security . It is recommended to secure wireless LANs with a layered approach. Where best to begin securing the network than starting with the physical layer?
Keywords : Wireless Security, Access point, MAC addresss Filter, Service Set Identifier (SSID), Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Extensible Authentication Protocol (EAP)
Tulisan ini sebelumnya pernah dimuat di Jurnal Matrik, Vol 8 no 3, Desember 2006

1.PENDAHULUAN

Jaringan wireless benar-benar berbeda dengan jaringan kabel, yang secara fisik lebih aman. Informasi ditransmisikan melalui melalui gelombang elektromagnetik pada frekuensi radio dimana siapa saja bisa mentransmisikan dan mennerima data. Signal disebarkan tidak menggunakan media kabel. Sehingga WLAN sangat rawan untuk disadap. Kinerja WLAN yang paling menonjol adalah jaringan tanpa kabel dan mobilitas dari alat tersebut. Akan tetapi pertukaran data menggunakan frekuensi radio di udara sangat mudah disadap oleh orang lain menggunakan tools sniffer.
Standar 802.11 merupakan standar jaringan wireless yang dikeluarkan oleh Electrical and Electronics Engineers (IEEE). Standar 802.11 awalnya memiliki dua tujuan utama yaitu : 1) mudah diakses; 2) koneksi. Dengan kata lain, 802.11 dibuat sebagai ‘open’ standard.
Saat ini banyak kekhawatiran mengenai keamanan wireless. Dengan menggunakan media wireless maka kita tidak perlu menggunakan konektivitas secara fisik yang bisa digunakan di rumah ataupun di tempat kita bekerja. Untuk jaringan wireless biasanya digunakan wireless access point yang berfungsi layaknya radio transmitter. Peralatan wireless menggunakan gelombang radio yang bisa melalui/menembus diding maupun gedung. Dengan kelebihannya ini maka dengan menggunakan media wireless maka jaringan LAN di rumah maupun diperkantoran menjadi sangat fleksibel. Tapi di sisi lain kelemahannya adalah koneksi ke jaringan lokal bagi penyusup menjadi lebih mudah. Sehingga perlu sekali pertimbangan keamanan untuk mencegah akses ilegal ke jaringan dan data.
Kurangnya perhatian terhadap keamanan wireless bukanlah hal yang bijaksana, karena merancang jaringan dengan perencanaan keamanan dari awal sangatlah menghemat waktu, tenaga bahkan uang. Pencegahan di tahap awal merupakan solusi terbaik. Di beberapa titik wireless LAN terkoneksi ke jaringan backbone, memungkinkan hacker untuk menggunkana wireless LAN untuk menyusup ke jaringan.
Untuk mendapatkan jaringan wireless dengan keamanan sempurna merupakan pekerjaan yang hampir tidak mungkin. Akan tetapi pencegahan tetap harus dilakukan ketika kita merancang jaringan wireless. Hal ini berarti kita harus benar-benar memperhatikan access point. Access point harus yang pertama kali kita perhatikan untuk mengkonfigurasi jaringan wireless dengan keamanan yang baik.

3. PEMBAHASAN
3.1. Resiko dan Ancaman Keamanan Wireless
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :

    Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
    Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
    Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
    Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
    Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
    Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN.

3.2. Pengamanan Wireless Access Point
Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point.

3.3. Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

    Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
    Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
    Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
    Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
    Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
    Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
    Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
    Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
    Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
    Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
    Identifikasi Rogue Access point
    Pada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

4. KESIMPULAN
Dari hasil pembahasan di atas, maka dapat disimpulkan :

    Wireless networks tidak saja menawarkan kenyamanan tetapi juga mimpi buruk jika tidak digunakan secara tepat.
    Disarankan untuk mengamankan wireless LAN dengan pendekatan layer, yang dimulai dengan layer fisik. Selain itu tetap penting untuk terus mengimplementasikan metoda yang tepat di layer lainnya di jaringan untuk mendapatkan jaringan wireless yang lebih aman dan optimal.
    Access point yang baik merupakan faktor utama untuk mendapatkan keamanan jaringan wireless yang baik. Metodologi pertahanan harus diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan yang standar.
    Masih ada beberapa kelemahan dari penggunaan teknik-teknik yang dijelaskan tersebut yang bisa dimanfaatkan oleh orang lain yang tidak berhak sehingga teknik-teknik tersebut perlu dikaji ulang atau mungkin menerapkan teknik lain yang lebih baik sehingga komunikasi melalui jaringan nirkabel menjadi lebih aman.

5. DAFTAR RUJUKAN

    Ahmad, Z., 2003, Wireless Security in Health Care, Proceedings of the First Australian Undergraduate Students’ Computing Conference, 2003
    Drew, W., Managing Technology Wireless Networks: new Meaning to Ubiquitous Computing, http://www.springerlink.com/index/FGWEF1BF6D47YB4T.pdf, diakses November 2006
    Earle, A.E. , 2006, Wireless Security Handbook, Auerbach Publications Taylor & Francis Group, New York
    Fernandez, E.B., Jawhar, I.. Petrrie. VanHilst, M., 2004, An overview of the security wireless network, Version of November 19, 2004, http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf, diakses November 2006
    Manivannan, N. dan Neelameham, P., 2006, Wireless Security Techniques, Georgian Electronic Scientific Journal: Computer Science and Telecommunications 2006 No.2(9)
    Sutton, M., Hacking the Invisible Network Insecurities in 802.11x, 2002, iALERT White Paper, iDEFENSE Labs
    Tung, S.S, Ahmad, N.N., Geok, T.K., 2006, Wireless LAN Security: Securing Your Access point, IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.5B, May 2006

0 komentar:

Poskan Komentar

Template Design by Free template