Beranda > ccna, CCNA Exam > WLAN Sekuriti

WLAN Sekuriti

Isu-isu sekuriti WLAN

Ada beberapa kelemahan pada WLAN yang tidak ditemukan pada LAN. Kelemahan-kelemahan ini memberikan kesempatan bagi para hacker untuk menyebabkan kerugian dengan mencuri informasi, mengakses komputer pada jaringan kabel, atau mematikan network dengan serangan DoS(Denial of Service). Kelemahan lain bisa disebabkan oleh pemasangan AP tanpa izin dari atasan, dan tanpa sekuriti.

Untuk mengurangi resiko serangan-serangan tersebut, ada 3 metode yang bisa diterapkan pada WLAN:

  • Mutual authentication
  • Enkripsi
  • Tool-tool intrusion.

Mutual authentication harus digunakan antara klien dan AP. Proses autentikasi menggunakan password pada kedua klien dan AP. Dengan menggunakan algoritma matematika canggih, AP dapat mengkonfirmasi bahwa klien memiliki kata kunci yang benar, dan klien juga bisa mengkonfirmasi bahwa AP memiliki kata kunci yang benar juga. Dalam proses ini, key yang digunakan tidak pernah dikirimkan via wireless, jadi meskipun attacker(penyerang,cracker,hacker) dapat mengkopi frame didalam WLAN, attacker tidak akan pernah tahu nilai dari key yang digunakan. Dan juga, dengan menggunakan mutual authentication, klien dapat mengkonfirmasi bahwa AP memiliki key yang benar, sehingga klien tidak melakukan koneksi dengan AP liar.

Enkripsi menggunakan kunci rahasia dan formula matematika untuk mengacak-acak isi data dalam frame. Kemudian penerima menggunakan formula lain untuk men-dekrip dan menyusun ulang isi dari frame tersebut. Sehingga,tanpa kunci rahasia, attacker mungkin bisa mengkopi frame tapi tidak akan bisa membaca isi dari frame tersebut.

Yang ketiga adalah penggunaan tools-tools yang secara umum bisa disebut  tool-tool intrusion. Misalnya Intrusion Detection Systems (IDS) dan Intrusion Prevention Systems (IPS), dan lain-lain

Standard-Standard Security WLAN

Berikut adalah beberapa standard sekuriti yang digunakan dalam WLAN

Wired Equivalent Privacy (WEP)

WEP hanya menyediakan autentikasi dan enkripsi yang lemah sehingga mudah di crack oleh para hacker. Problem utamanya adalah :

  • Preshared Keys (PSK) statik: Nilai key yang digunakan harus di konfigur disetiap klien dan setiap AP, dan pertukaran key dilakukan secara statik dan tanpa campur tangan user. Hasilnya, user tidak mengganti key secara regular, apalagi jika jumlah klien sangat banyak.
  • Key yang mudah dipecahkan: Nilai dari key yang kecil sehingga bisa dengan mudah diprediksi dengan sedikit menganalisa frame yang ditangkap dari WLAN. Apalagi, key yang digunakan tidak pernah diganti.

Kini WEP tidak digunakan lagi.

SSID Cloaking dan  MAC Filtering

SSID cloaking, merubah cara klien dan AP berasosiasi. Sebelumnya, klien dapat berkomunikasi dan menjalin komunikasi dengan AP dengan mudah. Normalnya proses koneksi antara klien dan AP seperti berikut :

  • Langkah 1 : AP mengirimkan secara periodik sebuah frame sebagai sinyal (default setiap 0.1 detik) yang berisi SSID dari AP dan beberapa informasi konfigurasi lain.
  • Langkah 2 : Klien memantau dan mencari adanya sinyal ini pada semua channel dengan begitu bisa mengetahui AP-AP yang berada dalam jangkauan.
  • Langkah 3 : Klien akan menjalin koneksi dengan AP yang memiliki sinyal paling kuat.
  • Langkah 4 : Proses autentikasi terjadi segera setelah klien menjalin koneksi dengan AP.

Frame sinyal yang dikirimkan oleh AP ini memungkinkan attacker untuk dengan mudah mendapatkan informasi tentang AP.

SSID cloaking adalah fitur yang memungkinkan AP untuk menghentikan pengiriman frame sinyal ini. Kelihatannya dengan begini masalah bisa teratasi, namun tanpa frame sinyal ini klien akan sulit menemukan AP apalagi menjalin koneksi dengannya. Karena itu klien harus dikonfigur dengan SSID null, dengan begitu klien akan mengirimkan pesan probe, dan semua AP yang menerimanya akan memberikan respon yang berisi SSID. Artinya, cukup mudah untuk membuat semua AP dalam jangkauan mengirimkan SSID mereka, jadi attacker juga tetap bisa menemukan AP yang ada.

fitur kedua sering diimplementasikan bersama WEP, yakni MAC address filtering (mem-filter MAC address). AP bisa dikonfigur dengan daftar MAC address dalam WLAN yang diperbolehkan untuk menjalin koneksi dengan AP, dengan begitu jika ada frame yang tidak terdaftar yang datang pada AP maka frame tersebut akan diabaikan. MAC address filtering mungkin bisa mencegah attacker mengakses WLAN, tapi hal ini belum cukup untuk menghentikan serangan yang sebenarnya. Attacker bisa saja menggunakan WLAN adapter yang bisa dirubah-rubah MAC addressnya, menangkap frame terdaftar yang ada didalam WLAN, kemudian menge-set MAC addresnya sama dengan MAC address dari frame terdaftar yang baru ditangkap.

Cisco Interim Solution antara WEP dan 802.11i

Merupakan standar yang dimiliki dan hanya bisa dipakai oleh cisco (proprietari), fitur utamanya antara lain :

  • Pertukaran key secara dinamik/ dynamic key exchange (sebagai ganti dari static preshared keys)
  • Autentikasi user menggunakan 802.1x
  • Key enkripsi yang berbeda-beda untuk setiap paket.

Penggunaan dynamic key exchange sangat menguntungkan karena klien dan AP bisa lebih sering bertukar key, tanpa campur tangan user. Hasilnya jika key berhasil dipecahkan oleh attacker maka key tersebut tidak akan bisa digunakan dalam jangka waktu yang lama. Dan juga, ketika key dipertukarkan secara dinamik, key yang baru bisa dikirimkan untuk setiap paket, memungkinkan proses enkripsi menggunakan key yang berbeda-beda untuk setiap paket. Dengan demikian, meski attacker berhasil memecahkan key dari suatu paket, dia hanya bisa men-dekrip satu paket itu saja.

Cisco juga menambahkan fitur autentikasi user pada fitur sekuritinya. Dengan autentikasi user berarti, autentikasi device/perangkat/komputer tidak lagi digunakan dan diganti dengan user memasukkan username dan password yang sesuai. Autentikasi seperti ini menambah kuat sistem sekuriti.

Wi-Fi Protected Access (WPA)

WPA (milik Wi-Fi Alliance) utamanya berfungsi seperti Cisco Interim  milik cisco dengan sedikit perbedaan. WPA  menyertakan dynamic key exchange menggunakan Temporal Key Integrity Protocol (TKIP). WPA memungkinkan pemakaian autentikasi user IEEE 802.1X atau autentikasi device menggunakan preshared keys. Dan enkripsi menggunakan algoritma Message Integrity Check (MIC), mirip dengan solusi Cisco-proprietary.

WPA memiliki 2 keuntungan utama. Pertama, peningkatan keamanan yang jauh melebihi WEP. Kedua, program sertifikasi Wi-Fi Alliance sudah sukses ketika WPA keluar, jadi vendor-vendor banyak yang tertarik untuk mendukung WPA pada produk mereka. Hasilnya, produsen PC dapat memilih dari sekian banyak NIC wireless, dan konsumen bisa membeli AP dari banyak vendor yang berbeda dan WPA sekuriti tetap berjalan baik.

CISCO-PROPRIETARY SOLUTIONS dan Standard WPA tidak lagi digunakan (incompatible)

IEEE 802.11i dan WPA-2

IEEE mengesahkan standar 802.11i pada tahun 2005. Seperti halnya Cisco-proprietary solution dan juga standard WPA milik Wi-Fi Alliance, 802.11i menyertakan dynamic key exchange, enkripsi yang lebih kuat, dan juga autentikasi user. Namun, standard ini tidak backward-kompatibel dengan pendahulunya WPA ataupun Cisco-proprietary

Satu hal peningkatan penting melebihi interim Cisco dan standard WPA adalah penyertaan Advanced Encryption Standard (AES) 802.11i. AES menawarkan enkripsi yang jauh lebih baik daripada interim Cisco dan standard WEP, dengan key yang lebih panjang dan algoritma enkripsi yang lebih aman.

Wi-Fi Alliance melanjutkan sertifikasi produknya untuk 802.11i. Karena kesuksesan standard WPA dan kepopuleran istilah “WPA” Wi-Fi Alliance menyebut produk barunya 802.11i WPA2, yang berarti WPA versi kedua.

Perhatikan tabel perbedaan dari standard-standard yang telah dibahas diatas.

1-standard-security

Kategori:ccna, CCNA Exam Tag:, , , ,
  1. Belum ada komentar.
  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: