18
Kelemahan/Ancaman Jaringan Wifi (Wireless Fidelity) Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor.

Kelemahan Atau Ancaman Jaringan Wifi

Embed Size (px)

DESCRIPTION

kelemahan atau ancaman wifi

Citation preview

Page 1: Kelemahan Atau Ancaman Jaringan Wifi

Kelemahan/Ancaman Jaringan Wifi (Wireless Fidelity)

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama

dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan

beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya

penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan

pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi

ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan

informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan

wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan

terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang

radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda

tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan

pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh

penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan

wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan

pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan

konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan

masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote

manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk

administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat

ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.

WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat

dipecahkan dengan metode dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan

serangan antara lain:

1. Celah Keamanan

Page 2: Kelemahan Atau Ancaman Jaringan Wifi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang

menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya

seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam

jaringan wireless, di antaranya:

- Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh

gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker

menggunakan aplikasi Packet Sniffer seperti Kismet.

- Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless

berbenturan dan menghasilkan paket-paket yang rusak.

- Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan

cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan

mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang

cerdik dapat mengambil alih jaringan wireless tersebut.

- Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi

wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan

melalui AP liar ini.

- Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi

sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang

dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.

Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya

Page 3: Kelemahan Atau Ancaman Jaringan Wifi

berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan

untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka

dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.

Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.

Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan

memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap

mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika

kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut.

Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain:

kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan

aplikasi Kismet yang secang melakukan sniffing.

3. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar

enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah

keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.

Page 4: Kelemahan Atau Ancaman Jaringan Wifi

Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi

sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah Initialization Vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia

pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV).

Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.

Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri

dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian

untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP

terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk

menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN.

Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah

ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap

paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.

Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya

digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan

cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan

IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari

WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian

menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup

bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal

tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan,

membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut,

setiap orang bisa belajar menjadi penyusup.

Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,

para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan

Page 5: Kelemahan Atau Ancaman Jaringan Wifi

adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access

point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda

dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi

alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi

firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan

aplikasinya.

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut

merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data

yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi

yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut

merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

4. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci

WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang

sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara

offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.

Page 6: Kelemahan Atau Ancaman Jaringan Wifi

Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang

terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan

terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup

panjang (satu kalimat).

5. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC

Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi

wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig

pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada

OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh

warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan

aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi

MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah

mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah

MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak

mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan

menggunakan tools kismet.

Untuk

mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti

MAC MakeUp.

Page 7: Kelemahan Atau Ancaman Jaringan Wifi

6. Captive Portal

Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator

hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow

IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus

di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah

web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk

mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec  dan

mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang

sifatnya terbuka di infrastruktur WiFi.

Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau

tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara

kerja captive portal :

User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP

address (DHCP)

Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi

berbasis web) yang terletak pada jaringan kabel.

Redirect atau belokkan semua trafik web ke captive portal

Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Berikut contoh halaman login dari captive portal.

Page 8: Kelemahan Atau Ancaman Jaringan Wifi

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking

koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini

membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC

adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC.

Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP,

diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan

melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu

mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti

AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada

client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP

sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada

konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text

(http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan

masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau

trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum

terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-

hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi

protokol yang aman seperti https,pop3s, ssh, imaps dst.

7. Wardrive

Page 9: Kelemahan Atau Ancaman Jaringan Wifi

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang

lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi

password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan

mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan

terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya

diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi

internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa

keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″

Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan

Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools

ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini

juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas

ke salah satu Access Point.

Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom

menggunakan tools NetStumbler:

Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:

Page 10: Kelemahan Atau Ancaman Jaringan Wifi

8. Kelemahan Protokol di Jaringan Wireless

Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan

berbagai macam protokol yang digunakannya, antara lain:

8.1 EAPOL (Extensible Authentication Protocol

EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan

point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan

memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL,

terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.

Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan

AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10

ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil

spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP

Address dari source/destination.

Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses

autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan

kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP

dan mendapatkan nomor untuk memasuki ruangan yang sama.

8.2 Manajemen Beacon

Page 11: Kelemahan Atau Ancaman Jaringan Wifi

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk

memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol

Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision

rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi,

channel, MAC Address, dan Iain-Iain.

Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai

berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan

oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon

tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker

client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2

Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini

artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama.

Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali

attacker berhenti mengirim sejumlah paket Beacon tersebut.

8.3 Deauthentkation/Disassociation Protocol

Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan

Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan

Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis

ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target

atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan

koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh

AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak

keluhan dari pelanggan karena putusnya seluruh jaringan client.

Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh

kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

Page 12: Kelemahan Atau Ancaman Jaringan Wifi

8.4

Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar

informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat

banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau

sebagai sarana pengiriman data melalui jaringan nirkabel.

Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu

oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat

Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan

nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan

medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit

informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap

pengguna.

8.5 Manajemen Probe-Request

Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan

melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki

jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah

dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan

permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan

permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu

merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan

client yang lain.