Jumat, 09 Desember 2011

TEKNIK SETTING KEAMANAN WIRELESS


Wireless network menawarkan kenyamanan karena karena tidak membutuhkan kabel yang terekadang sangat sulit untuk dipasang, namun kemudahan ini juga harus dibayar dengan permasalahan keamanan yang lebih kritis karena media udara merupakan media publik yang tidak bisa dikontrol. Bagaimana jaringan wireless melindungi dirinya dari masalah semacam ini ?
Bntuk menggunakan jaringan kabel, Anda harus menghubungkan kabel UTP ke dalam port hub/switch. Setelah terhubung, Anda langsung —.empunyai hak untuk mengirimkan ataupun menerima data melalui -ub/switch tersebut. Bagaimana bila ada orang asing yang membawa kabel UTP sendiri kemudian ia menghubungkan komputernya dengan hub/switch ? Yah, orang tersebut otomatis secara fisik sudah terhubung ke dalam jaringan Anda, ia bisa mengirimkan data ke semua komputer, ia bisa mengintip paket-paket data yang ada di dalam jaringan dlsb.
Pada jaringan kabel, Anda bisa berdalih “saya mempunyai peraturan yang sangat ketat sehingga tidak semua orang bisa memasukkan kabel ke dalam switch”. Anda mungkin benar walaupun saya tidak yakin sama sekali, ‘.alu bagaimana dengan koneksi wireless ? Bagaimana koneksi wireless mengamankan data yang lalu-lalang di udara ? Bisakah Anda menjaga data yang ada di udara agar tidak dicuri ?
Keamanan jaringan wireless mengalami perjalanan yang cukup panjang dan melelahkan, mengalami serangan-serangan dari para ahli dan hacker yang. memaksa standarisasi keamanan yang digunakan saat itu masuk ke dalam neraka. Pada bagian ini saya akan memberikan Anda sedikit pelajaran sejarah perjalanan keamanan yang ada pada jaringan wireless yang dimulai dengan 802.11 Standard.

802.11 Standard

Pada bagian ini, Anda akan melihat cerita kegagalan yang dilakukan oleh standarisasi keamanan awal yang memalukan. Memalukan karena metode pengamanan yang dinamakan sebagai WEP (Wired Equivalent Privacy) mengharapkan standarisasi keamanan yang setara dengan kabel.
Kenyataannya, setinggi apapun keamanan wireless, tidak akan mampu menyaingi level keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha sniffing yang dilakukan oleh hacker karena media udara yang tidak bisa di ikat dan diajak kerjasama. Wireless juga mempunyai permasalahan serangan yang tidak bisa dipecahkan yaitu interfrensi. Hacker bisa membuat jaringan wireless Anda tidak bisa bekerja tanpa ada yang mampu mencegahnya. Inil dunia wireless bung !
WEP bukanlah algoritma enkripsi.
Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataanya WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless namun WEP bu­kanlah algoritma enkripsi ! WEP menggunakan algoritma en­kripsi RC4 yang juga digunakan oleh protokol https.
Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih.
Standarisasi awal keamanan wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan AP, sebelum Anda diperbolehkan  mengirim dan menerima data melalui AP, terdapat 2 pintu yang harus dilalui yaitu Authentication dan Association. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
  1. Open System Authentication
  2. SharedKey Authentication (WEP)

1. Open System Authentication

Pada open system authentication, bisa dikatakan tidak ada authentication yang terjadi karena AP akan selalu memberikan jawaban”OK, masuk aja teman. Anggap seperti rumah sendiri”.
Setelah client melalui proses Open System authentication dan Association, client sudah diperbolehkan mengirimkan data melalui AP namun tidak seperti perkiraan Anda, data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP ke dalam jaringannya.
Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan Setting WEP Key di AP maka AP tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan di buang ke tong sampah.
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.

2. Shared Key Authentication (WEP)

Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP. Idenya adalah mengurangi data sampah.
“Jika Anda tidak mengetahui WEP Key, toh akan sia-sia saja Anda saya ijinkan masuk jadi lebih baik saya cegah dulu di pintu depan”, demikian kira-kira pikir AP.



Pada proses Authentication ini, Shared Key akan “meminjam” WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
Untuk menghindari aksi sniffing, pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel (lihat box”Bagaimana Challenge dan Response Bekerja).

Bagaimana Chalienge dan Response Bekerja

Salah satu cara yang sangat disukai oleh hacker untuk mendapatkan username dan password adalah dengan mengintip di kabel jaringan. Username dan password yang dikirim melalui kabel sangat mudah untuk didapatkan tanpa perlu melakukan penyerangan secara langsung ke komputer korban.
Proses enkripsi terhadap password terbukti tidak efektif melawan aksi para hacker yang bisa melakukan proses dekripsi karena alasan kelemahan dari algoritma enkripsi selain itu masih banyak cara lain yang bisa digunakan oleh hacker. Untuk itu, para insinyur merancang suatu metode dimana password tidak lagi dikirim melalui kabel jaringan sehingga hasil yang di “intip” oleh hacker trunjadi tidak berguna.




Metode yang dinamakan Challenge and Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut:
  1. Client meminta i jin kepada server untuk melakukan koneksi
  2. Server akan mengirimkan sebuah string yang dibuat secara acak dan mengirimkannya kepada client. Server berkata kepada client”OK client, saya memberikan Anda sebuah string/nilai yang harus Anda enkripsikan dengan password Anda. Setelah dienkripsil an dengan password Anda, kirimkanlah jawabannya ke saya”
  3. Client akan melakukan enkripsi antara string/nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server
  4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.


2 komentar:

  1. malam boim.
    kiban haba inan?

    saleum dari reph :D

    http://raflyilham.blogspot.com/

    BalasHapus
  2. blog walking gan
    http://manifestocode.blogspot.com/

    BalasHapus

 
./BoeimCyber © 2011 Templates | Boeim