Keamanan Wireless
Pengertian Wi-FI
• Wi-Fi merupakan kependekan dari Wireless Fidelity, yang
memiliki pengertian yaitu kelompok standar yang digunakan
untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks -
WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar
terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini
sedang dalam penyusunan, spesifikasi terbaru tersebut
menawarkan banyak peningkatan mulai dari luas cakupan yang
lebih jauh hingga kecepatan transfernya
• Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel
dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak
digunakan untuk mengakses internet. Hal ini memungkinan
seseorang dengan komputer dengan kartu nirkabel (wireless
card) atau personal digital assistant (PDA) untuk terhubung
dengan internet dengan menggunakan titik akses (atau dikenal
dengan hotspot) terdekat.
Standar Perangkat Wi-Fi
• Dalam teknologi Wireless ada dua standar yang
digunakan yakni :
1. 802.11 standar indoor yang terdiri dari :
• 802.11 - 2,4 GHz 2 Mbps
• 802.11a - 5 GHz 54 Mbps
• 802.11a - 2X 5 GHz 108 Mbps
• 802.11b - 2,4 GHz 11 Mbps
• 802.11g - 2.4 GHz 54 Mbps
• 802.11n - 2,4 GHz 120 Mbps
2. 802.16 standar outdoor salah satunya adalah WiMAX
(World Interoperability for Microwave Access) yang
sedang marak penggunaannya di Indonesia.
Kelebihan Wi-Fi
• Kemudahan akses
• Tanpa kabel, praktis dan effisien.
• Dapat digunakan selama 24 jam sehari, 7 hari
seminggu tanpa pulsa telpon.
• Koneksi Internet ke Backbone International dan
koneksi ke Indonesia Internet Exchange (IIX)
Kekurangan Wi-Fi
• Biaya peralatan mahal
• Delay yang sangat besar
• Kesulitan karena masalah propagasi radio
• Mudah untuk terinterferensi
• Kapasitas jaringan kecil karena keterbatasan
spektrum (pita frekuensi yang tidak dapat diperlebar)
• Keamanan/kerahasiaan data kurang terjamin
Macam Perangkat Wi-Fi
• Access Point
Merupakan pusat dari client atau node yang terhubung ke
jaringan dengan menggunakan gelombang radio atau
wireles. Untuk memiliki jaringan Wi-Fi, terlebih dahulu harus
terpasang Access Point sebagai pusat akses jaringan
tersebut.
• Wireless Adapter untuk Desktop
Perangkat ini yang digunakan untuk 'berkomunikasi'
secara wireless, dengan Access Point menggunakan
desktop.
b.Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang
terhubung atau siapa yangmemutuskan koneksi saat itu.
Kelemahan Jaringan Wireless
c.Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi
merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena
frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit
dilakukan pada area yang padat jaringan nirkabelnya.
e.Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau
host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan
access control yang baik.
f. Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai
kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau
pengambillalihan komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi informasi.
Kelemahan Jaringan Wireless
2. Kelemahan Pada Lapisan MAC (Data Layer).
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node
(client) yang menggunakan channel yang sama dan terhubung pada AP
yang sama, maka bandwidth yang mampu dilewatkan akan menurun.
Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat
banyak permasalahan keamanan.
Lapisan data atau MAC juga digunakan dalam otentikasi dalam
implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Solusi Jaringan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,
yakni kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan.
Berikut adalah kegiatan atau aktifitas yang dilakukan untuk pengamanan
jaringan wireless
•Menyembunyikan SSID
•VPN dan Firewall
•Menggunakan Enkripsi
•Ganti Password Administrator standar
•Matikan AP Saat Tidak Dipakai
•Ubah default SSID
•Memakai MAC Filtering
•Mengisolasi Wireless Network dari LAN
•Mengontrol Signal Wireless
•Memancarkan Gelombang pada Frekuensi yang Berbeda
• WEP (Wired Equivalent Privacy)
• WPA( WI-FI Protected Access)
• MAC Filtering
Solusi Jaringan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang digunakan.
The three basic security services defined by IEEE for the WLAN
environment are as follows:
Authentication—A primary goal of WEP was to provide a security service
to verify the identity of communicating client stations. This provides access
control to the network by denying access to client stations that cannot
authenticate properly. This service addresses the question, “Are only
authorized persons allowed to gain access to my network?”
Confidentiality—Confidentiality, or privacy, was a second goal of WEP. It
was developed to provide “privacy achieved by a wired network.” The intent
was to prevent information compromise from casual eavesdropping (passive
attack). This service, in general, addresses the question, “Are only authorized
persons allowed to view my data?”
Integrity—Another goal of WEP was a security service developed to ensure
that messages are not modified in transit between the wireless clients and the
access point in an active attack. This service addresses the question, “Is the
data coming into or exiting the network trustworthy—has it been tampered
with?”
Authentication
The IEEE 802.11 specification also outlines a means to provide data integrity for
messages transmitted between wireless clients and access points. This security service
was designed to reject any messages that had been changed by an active adversary “in
the middle.” This technique uses a simple encrypted Cyclic Redundancy Check
(CRC) approach.
IEEE 802.11 Basic Security Mechanisms
WEP has been broken! Walker (Oct 2000), Borisov et. al. (Jan 2001),
Fluhrer-Mantin -Shamir (Aug 2001).
Unsafe at any key size : Testing reveals WEP encapsulation remains
insecure whether its key length is 1 bit or 1000 or any other size.
More about this at:
http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-
362.zip
WEP Overview
WEP relies on a shared key K between communicating parties
1. Checksum: For a message M, we calculate c(M). The plaintext is
P={M,c(M)}
2. Encryption: The plaintext is encrypted using RC4. RC4 requires an
initialization vector (IV) v, and the key K. Output is a stream of bits
called the keystream. Encryption is XOR with P.
C P RC4( v, K )
3. Transmission: The IV and the ciphertext C are transmitted.
Message CRC
RC4(v,K)
Transmit
v Ciphertext
WEP Security Goals
WEP had three main security goals:
– Confidentiality: Prevent eavesdropping
– Access Control: Prevent inappropriate use of 802.11 network, such
as facilitate dropping of not-authorized packets
– Data Integrity: Ensure that messages are not altered or tampered
with in transit
The basic WEP standard uses a 40-bit key (with 24bit IV)
Additionally, many implementations allow for 104-bit key (with
24bit IV)
None of the three goals are provided in WEP due to serious
security design flaws and the fact that it is easy to eavesdrop on
WLAN
WEP (Vernam) Key Stream Reuse
Vernam-style stream ciphers are susceptible to attacks when same IV
and key are reused:
C1 P1 RC4( v, K )
C 2 P2 RC4( v, K )
C1 C 2 P1 RC4( v, K ) P2 RC4( v, K )
P1 P2
1. Get RC4(v,K)
2. For any message M’ form C' RC4( v, K ) {M ' , c(M' )}
Why did this work? c(M) only depended on M and not on any key!!!
(Note: An adversary can easily masquerade as an AP since there are no
mechanisms to prevent IV reuse at the AP-level!)
Other Security Problems of 802.11
Easy Access
"Rogue" Access Points
Unauthorized Use of Service
Traffic Analysis and Eavesdropping
Higher Level Attacks
Drive By Hacking (War Driving)
iPaq Notebook
Server
Server
PalmPilot
If the distance from the Access Point to the
street outside is 1500 feet or less, then a
Intruder could also get access – while sitting
Mobile Phone
outside
WarWalking
WarChalking
Recommendations
Wireless LAN related Configuration
Enable WEP, use 128bit key*
Using the encryption technologies
Disable SSID Broadcasts
Change default Access Point Name
Choose complex admin password
Apply Filtering
Use MAC (hardware) address to restrict access
The Use of 802.1x
Enable firewall function
Other proposed countermeasures
MAC Spoofing
http://aspoof.sourceforge.net/
http://www.gorlani.com/publicprj/macmakeup/macmakeup.asp
http://www.klcconsulting.net/smac/
WEP Cracking tools
http://www.backtrack-linux.org/
http://www.remote-exploit.org/articles/backtrack/index.html
http://wepattack.sourceforge.net/
http://wepcrack.sourceforge.net/
Wireless Analysers
http://www.kismetwireless.net/
http://www.netstumbler.com/