Keamanan
nirkabel
Adalah
pencegahan akses yang tidak sah atau kerusakan pada komputer atau data
menggunakan jaringan nirkabel, yang mencakup jaringan Wi-Fi. Jenis yang paling
umum adalah keamanan Wi-Fi, yang mencakup Wired Equivalent Privacy (WEP) dan
Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang sangat lemah
[rujukan?]: Kata sandi yang digunakannya seringkali dapat dipecahkan dalam
beberapa menit dengan komputer laptop dasar dan alat perangkat lunak yang
tersedia secara luas. WEP adalah standar IEEE 802.11 lama dari tahun 1997, [1]
yang digantikan pada tahun 2003 oleh WPA, atau Wi-Fi Protected Access. WPA
adalah alternatif cepat untuk meningkatkan keamanan dibandingkan WEP. Standar
saat ini adalah WPA2; beberapa perangkat keras tidak dapat mendukung WPA2 tanpa
upgrade atau penggantian firmware. WPA2 menggunakan perangkat enkripsi yang
mengenkripsi jaringan dengan kunci 256-bit; semakin panjang kunci meningkatkan
keamanan WEP. Perusahaan seringkali menegakkan keamanan menggunakan sistem
berbasis sertifikat untuk mengotentikasi perangkat penghubung, mengikuti
standar 802.1X.
Banyak
komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan memasuki jaringan
sementara ponsel memiliki manfaat besar. Namun, jaringan nirkabel rentan
terhadap beberapa masalah keamanan. Peretas telah menemukan jaringan nirkabel
yang relatif mudah dibobol, dan bahkan menggunakan teknologi nirkabel untuk meretas
jaringan kabel. Akibatnya, sangat penting bagi perusahaan untuk menetapkan
kebijakan keamanan nirkabel yang efektif yang melindungi dari akses tidak sah
ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau
Wireless Intrusion Detection Systems (WIDS) umumnya digunakan untuk menegakkan
kebijakan keamanan nirkabel.
Panel pengaturan
keamanan untuk router DD-WRT
Risiko
bagi pengguna teknologi nirkabel telah meningkat karena layanan telah menjadi
lebih populer. Ada sedikit bahaya ketika teknologi nirkabel pertama kali
diperkenalkan. Peretas belum punya waktu untuk memanfaatkan teknologi baru, dan
jaringan nirkabel tidak umum ditemukan di tempat kerja. Namun, ada banyak
risiko keamanan yang terkait dengan protokol nirkabel dan metode enkripsi saat
ini, dan dalam kecerobohan dan ketidaktahuan yang ada di tingkat pengguna dan
perusahaan IT. Metode peretasan telah
menjadi jauh lebih canggih dan inovatif dengan akses nirkabel. Peretasan juga
menjadi lebih mudah dan lebih mudah diakses dengan alat berbasis Windows atau
Linux yang mudah digunakan tersedia di web tanpa biaya.
Beberapa
organisasi yang tidak memiliki titik akses nirkabel terpasang tidak merasa
perlu untuk mengatasi masalah keamanan nirkabel. In-Stat MDR dan META Group
memperkirakan bahwa 95% dari semua komputer laptop perusahaan yang rencananya
akan dibeli pada 2005 dilengkapi dengan kartu nirkabel. Masalah dapat muncul
dalam organisasi yang seharusnya non-nirkabel ketika laptop nirkabel dicolokkan
ke jaringan perusahaan. Seorang peretas dapat duduk di tempat parkir dan
mengumpulkan informasi darinya melalui laptop dan / atau perangkat lain, atau
bahkan menerobos masuk melalui laptop yang dilengkapi kartu nirkabel ini dan
mendapatkan akses ke jaringan kabel.
Siapa
pun dalam jangkauan jaringan geografis jaringan nirkabel terbuka dan tidak
terenkripsi dapat "mengendus", atau menangkap dan merekam, lalu
lintas, memperoleh akses tidak sah ke sumber daya jaringan internal maupun ke
internet, dan kemudian menggunakan informasi dan sumber daya untuk melakukan
gangguan. atau tindakan ilegal. Pelanggaran keamanan seperti itu telah menjadi
keprihatinan penting bagi jaringan perusahaan dan rumah.
Jika
keamanan router tidak diaktifkan atau jika pemilik menonaktifkannya untuk
kenyamanan, itu menciptakan hotspot gratis. Karena sebagian besar PC laptop
abad ke-21 memiliki jaringan nirkabel (lihat teknologi Intel
"Centrino"), mereka tidak memerlukan adaptor pihak ketiga seperti
Kartu PCMCIA atau dongle USB. Jaringan nirkabel built-in mungkin diaktifkan
secara default, tanpa disadari oleh pemiliknya, sehingga menyiarkan
aksesibilitas laptop ke komputer di sekitarnya.
Sistem
operasi modern seperti Linux, macOS, atau Microsoft Windows membuatnya cukup
mudah untuk mengatur PC sebagai "base station" LAN nirkabel
menggunakan Internet Connection Sharing, sehingga memungkinkan semua PC di
rumah mengakses Internet melalui "base" "PC. Namun, kurangnya
pengetahuan di antara pengguna tentang masalah keamanan yang melekat dalam
pengaturan sistem seperti itu sering memungkinkan orang lain di dekatnya untuk
koneksi. Piggybacking semacam itu biasanya dicapai tanpa pengetahuan operator
jaringan nirkabel
Situasi
ancaman
Keamanan
nirkabel hanyalah aspek dari keamanan komputer; namun, organisasi mungkin
sangat rentan terhadap pelanggaran keamanan yang disebabkan oleh jalur akses
jahat.
Jika
seorang karyawan (entitas tepercaya) membawa router nirkabel dan
menghubungkannya ke switchport yang tidak aman, seluruh jaringan dapat terpapar
pada siapa saja dalam jangkauan sinyal. Demikian pula, jika seorang karyawan
menambahkan antarmuka nirkabel ke komputer jaringan menggunakan port USB
terbuka, mereka dapat membuat pelanggaran keamanan jaringan yang akan
memungkinkan akses ke materi rahasia. Namun, ada tindakan pencegahan yang
efektif (seperti menonaktifkan switchports terbuka selama konfigurasi switch
dan konfigurasi VLAN untuk membatasi akses jaringan) yang tersedia untuk
melindungi jaringan dan informasi yang dikandungnya, tetapi tindakan pencegahan
tersebut harus diterapkan secara seragam untuk semua perangkat jaringan.
Ancaman dan
Kerentanan dalam konteks industri (M2M)
Karena
ketersediaan dan biayanya rendah, penggunaan teknologi komunikasi nirkabel
meningkat dalam domain di luar area penggunaan yang semula dimaksudkan, mis.
Komunikasi M2M dalam aplikasi industri. Aplikasi industri seperti itu
seringkali memiliki persyaratan keamanan khusus. Oleh karena itu, penting untuk
memahami karakteristik aplikasi tersebut dan mengevaluasi kerentanan yang
mengandung risiko tertinggi dalam konteks ini. Evaluasi kerentanan ini dan
katalog kerentanan yang dihasilkan dalam konteks industri saat mempertimbangkan
WLAN, NFC, dan ZigBee tersedia.
Keuntungan
mobilitas
Jaringan
nirkabel sangat umum, baik untuk organisasi maupun individu. Banyak komputer
laptop memiliki kartu nirkabel pra-instal. Kemampuan memasuki jaringan
sementara ponsel memiliki manfaat besar. Namun, jaringan nirkabel rentan
terhadap beberapa masalah keamanan. [7] Peretas telah menemukan jaringan
nirkabel yang relatif mudah dibobol, dan bahkan menggunakan teknologi nirkabel
untuk meretas jaringan kabel. Akibatnya, sangat penting bagi perusahaan untuk
menetapkan kebijakan keamanan nirkabel yang efektif yang melindungi dari akses
tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS)
atau Wireless Intrusion Detection Systems (WIDS) umumnya digunakan untuk
menegakkan kebijakan keamanan nirkabel.
Antarmuka udara
dan tautan risiko korupsi
Ada
relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan,
karena upaya untuk menjaga komunikasi tetap tinggi dan upaya untuk mengganggu
selalu lebih tinggi. Variasi risiko bagi pengguna teknologi nirkabel telah
meningkat karena layanan telah menjadi lebih populer dan teknologi lebih banyak
tersedia. Saat ini ada sejumlah besar risiko keamanan yang terkait dengan
protokol nirkabel dan metode enkripsi saat ini, karena kecerobohan dan
ketidaktahuan ada di tingkat pengguna dan perusahaan IT. Metode peretasan telah
menjadi jauh lebih canggih dan inovatif dengan nirkabel.
Mode akses yang
tidak sah
Mode
akses yang tidak sah ke tautan, ke fungsi dan ke data sama variabelnya dengan
masing-masing entitas menggunakan kode program. Tidak ada model lingkup penuh
ancaman seperti itu. Hingga taraf tertentu pencegahan bergantung pada mode dan
metode serangan yang diketahui dan metode yang relevan untuk menekan metode
yang diterapkan. Namun, setiap mode operasi baru akan membuat opsi ancaman
baru. Karenanya pencegahan membutuhkan dorongan yang mantap untuk perbaikan.
Mode serangan yang dijelaskan hanyalah potret metode dan skenario tipikal
tempat menerapkan.
Asosiasi yang
tidak disengaja
Pelanggaran
batas keamanan jaringan perusahaan dapat berasal dari sejumlah metode dan
maksud yang berbeda. Salah satu metode ini disebut sebagai "asosiasi
kecelakaan". Ketika seorang pengguna menyalakan komputer dan terhubung ke
titik akses nirkabel dari jaringan yang tumpang tindih perusahaan tetangga,
pengguna bahkan mungkin tidak tahu bahwa ini telah terjadi. Namun, ini
merupakan pelanggaran keamanan karena informasi perusahaan milik perusahaan
terbuka dan sekarang mungkin ada tautan dari satu perusahaan ke perusahaan
lainnya. Ini terutama benar jika laptop juga terhubung ke jaringan kabel.
Asosiasi
tak disengaja adalah kasus kerentanan nirkabel yang disebut sebagai
"mis-asosiasi". Mis-asosiasi bisa saja tidak disengaja, disengaja
(misalnya, dilakukan untuk mem-bypass firewall perusahaan) atau itu bisa
merupakan hasil dari upaya yang disengaja pada klien nirkabel untuk memikat
mereka agar terhubung ke AP penyerang.
Asosiasi berbahaya
"Asosiasi
berbahaya" adalah ketika perangkat nirkabel dapat dibuat secara aktif oleh
penyerang untuk terhubung ke jaringan perusahaan melalui laptop mereka
alih-alih titik akses perusahaan (AP). Laptop jenis ini dikenal sebagai
"soft AP" dan dibuat ketika penjahat cyber menjalankan beberapa
perangkat lunak yang membuat kartu jaringan nirkabelnya terlihat seperti titik
akses yang sah. Setelah pencuri mendapatkan akses, ia dapat mencuri kata sandi,
meluncurkan serangan pada jaringan kabel, atau menanam trojan. Karena jaringan
nirkabel beroperasi pada tingkat Layer 2, perlindungan Layer 3 seperti
otentikasi jaringan dan jaringan pribadi virtual (VPN) tidak menawarkan
penghalang. Otentikasi 802.1X nirkabel memang membantu dengan beberapa
perlindungan tetapi masih rentan terhadap peretasan. Gagasan di balik jenis
serangan ini mungkin bukan untuk membobol VPN atau tindakan keamanan lainnya.
Kemungkinan besar penjahat hanya mencoba untuk mengambil alih klien di tingkat
Layer 2.
Jaringan
ad hoc
Jaringan
ad hoc dapat menimbulkan ancaman keamanan. Jaringan ad hoc didefinisikan
sebagai jaringan [peer to peer] antara komputer nirkabel yang tidak memiliki
titik akses di antaranya. Meskipun jenis jaringan ini biasanya memiliki sedikit
perlindungan, metode enkripsi dapat digunakan untuk memberikan keamanan.
Lubang
keamanan yang disediakan oleh jaringan Ad hoc bukanlah jaringan Ad hoc itu
sendiri tetapi jembatan yang disediakannya ke jaringan lain, biasanya di
lingkungan perusahaan, dan pengaturan default yang disayangkan di sebagian
besar versi Microsoft Windows untuk mengaktifkan fitur ini kecuali
dinonaktifkan secara eksplisit . Dengan demikian, pengguna mungkin tidak tahu
bahwa mereka memiliki jaringan Ad hoc yang tidak aman yang beroperasi di
komputer mereka. Jika mereka juga menggunakan jaringan infrastruktur kabel atau
nirkabel pada saat yang sama, mereka menyediakan jembatan ke jaringan
organisasi aman melalui koneksi Ad hoc yang tidak aman. Menjembatani ada dalam
dua bentuk. Jembatan langsung, yang mengharuskan pengguna untuk benar-benar
mengkonfigurasi jembatan antara dua koneksi dan karenanya tidak mungkin
dilakukan kecuali secara eksplisit diinginkan, dan jembatan tidak langsung yang
merupakan sumber daya bersama di komputer pengguna. Jembatan tidak langsung
dapat mengekspos data pribadi yang dibagikan dari komputer pengguna ke koneksi
LAN, seperti folder bersama atau Penyimpanan Terlampir Jaringan pribadi, tidak
membuat perbedaan antara koneksi yang diautentikasi atau pribadi dan jaringan
Ad-Hoc yang tidak diautentikasi. Ini tidak menghadirkan ancaman yang belum
akrab dengan titik akses wifi terbuka / publik atau tidak aman, tetapi aturan
firewall mungkin dapat dielakkan dalam kasus sistem operasi atau pengaturan
lokal yang tidak terkonfigurasi dengan baik.
Jaringan
non-tradisional
Jaringan
non-tradisional seperti jaringan pribadi perangkat Bluetooth tidak aman dari
peretasan dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode,
PDA genggam, dan printer nirkabel dan mesin fotokopi harus diamankan. Jaringan
non-tradisional ini dapat dengan mudah diabaikan oleh personel TI yang memiliki
fokus sempit pada laptop dan titik akses.
Pencurian
identitas (spoofing MAC)
Pencurian
identitas (atau spoofing MAC) terjadi ketika seorang hacker dapat mendengarkan
lalu lintas jaringan dan mengidentifikasi alamat MAC komputer dengan hak
istimewa jaringan. Sebagian besar sistem nirkabel memungkinkan beberapa jenis
pemfilteran MAC untuk memungkinkan hanya komputer resmi dengan ID MAC tertentu
untuk mendapatkan akses dan memanfaatkan jaringan. Namun, ada program yang
memiliki kemampuan "mengendus" jaringan. Gabungkan program-program
ini dengan perangkat lunak lain yang memungkinkan komputer untuk berpura-pura
memiliki alamat MAC yang diinginkan oleh peretas, dan peretas dapat dengan
mudah mengatasi rintangan itu.
Penyaringan
MAC hanya efektif untuk jaringan perumahan kecil (SOHO), karena memberikan
perlindungan hanya ketika perangkat nirkabel "off the air". Setiap
perangkat 802.11 "on the air" secara bebas mentransmisikan alamat MAC
yang tidak terenkripsi di header 802.11-nya, dan tidak memerlukan peralatan
atau perangkat lunak khusus untuk mendeteksinya. Siapa pun dengan penerima
802.11 (laptop dan adaptor nirkabel) dan penganalisa paket nirkabel freeware
dapat memperoleh alamat MAC dari 802.11 pengirim yang berada dalam jangkauan.
Dalam lingkungan organisasi, di mana sebagian besar perangkat nirkabel "on
the air" di seluruh shift kerja yang aktif, pemfilteran MAC hanya
memberikan rasa aman yang salah karena hanya mencegah koneksi
"kasual" atau tidak sengaja ke infrastruktur organisasi dan tidak
melakukan apa pun untuk mencegah serangan diarahkan.
Serangan
man-in-the-middle
Seorang
penyerang man-in-the-middle membujuk komputer untuk masuk ke komputer yang
diatur sebagai soft AP (Access Point). Setelah ini dilakukan, peretas terhubung
ke titik akses nyata melalui kartu nirkabel lain yang menawarkan aliran lalu
lintas yang stabil melalui komputer peretasan transparan ke jaringan nyata.
Peretas kemudian dapat mengendus lalu lintas. Salah satu jenis serangan
man-in-the-middle bergantung pada kesalahan keamanan dalam tantangan dan
protokol jabat tangan untuk mengeksekusi "serangan de-otentikasi".
Serangan ini memaksa komputer yang terhubung dengan AP untuk menjatuhkan
koneksi mereka dan menyambung kembali dengan soft AP peretas (memutus pengguna
dari modem sehingga mereka harus terhubung lagi menggunakan kata sandi mereka
yang dapat diekstrak dari rekaman acara). Serangan man-in-the-middle
ditingkatkan oleh perangkat lunak seperti LANjack dan AirJack yang
mengotomatisasi beberapa langkah dari proses, yang berarti apa yang dulu
diperlukan keterampilan sekarang dapat dilakukan oleh skrip anak-anak. Hotspot
sangat rentan terhadap serangan apa pun karena ada sedikit atau tidak ada
keamanan pada jaringan ini.
Penolakan layanan
Serangan
Denial-of-Service (DoS) terjadi ketika penyerang terus-menerus membombardir AP
(Titik Akses) yang ditargetkan atau jaringan dengan permintaan palsu, pesan
koneksi yang berhasil prematur, pesan kegagalan, dan / atau perintah lainnya.
Ini menyebabkan pengguna yang sah tidak dapat masuk ke jaringan dan bahkan
dapat menyebabkan jaringan macet. Serangan-serangan ini bergantung pada
penyalahgunaan protokol seperti Extensible Authentication Protocol (EAP).
Serangan
DoS itu sendiri tidak sedikit untuk mengekspos data organisasi ke penyerang
jahat, karena gangguan jaringan mencegah aliran data dan sebenarnya secara
tidak langsung melindungi data dengan mencegahnya dikirim. Alasan umum untuk
melakukan serangan DoS adalah untuk mengamati pemulihan jaringan nirkabel, di
mana semua kode jabat tangan awal dikirim ulang oleh semua perangkat,
memberikan kesempatan bagi penyerang jahat untuk merekam kode-kode ini dan
menggunakan berbagai alat cracking untuk menganalisis kelemahan keamanan dan
mengeksploitasi mereka untuk mendapatkan akses tidak sah ke sistem. Ini bekerja
paling baik pada sistem yang dienkripsi lemah seperti WEP, di mana ada sejumlah
alat yang tersedia yang dapat meluncurkan serangan gaya kamus dari kunci
keamanan "mungkin diterima" berdasarkan kunci keamanan
"model" yang diambil selama pemulihan jaringan.
Injeksi jaringan
Dalam
serangan injeksi jaringan, seorang peretas dapat menggunakan titik akses yang
terpapar ke lalu lintas jaringan yang tidak disaring, khususnya menyiarkan lalu
lintas jaringan seperti "Pohon Rentang" (802.1D), OSPF, RIP, dan
HSRP. Peretas menyuntikkan perintah konfigurasi ulang jaringan palsu yang
memengaruhi router, sakelar, dan hub cerdas. Seluruh jaringan dapat dihancurkan
dengan cara ini dan membutuhkan reboot atau bahkan pemrograman ulang semua
perangkat jaringan cerdas.
Serangan
Caffe Latte
Serangan
Caffe Latte adalah cara lain untuk mengalahkan WEP. Penyerang tidak perlu
berada di area jaringan menggunakan exploit ini. Dengan menggunakan proses yang
menargetkan tumpukan nirkabel Windows, dimungkinkan untuk mendapatkan kunci WEP
dari klien jarak jauh. [12] Dengan mengirimkan banjir permintaan ARP
terenkripsi, penyerang mengambil keuntungan dari otentikasi kunci bersama dan
kesalahan modifikasi pesan di 802.11 WEP. Penyerang menggunakan respons ARP
untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.
Langkah-langkah
keamanan
Ada
serangkaian langkah-langkah keamanan nirkabel, dengan berbagai efektivitas dan
kepraktisan.
SSID
bersembunyi
Informasi
lebih lanjut: SSID Keamanan menyembunyikan SSID, dan cloaking Jaringan
Metode
sederhana namun tidak efektif untuk mencoba mengamankan jaringan nirkabel
adalah menyembunyikan SSID (Service Set Identifier). Ini memberikan sedikit
perlindungan terhadap apa pun kecuali upaya intrusi paling kasual.
Penyaringan
ID MAC
Salah
satu teknik paling sederhana adalah dengan hanya mengizinkan akses dari alamat
MAC yang diketahui dan disetujui sebelumnya. Sebagian besar titik akses
nirkabel mengandung beberapa jenis pemfilteran ID MAC. Namun, penyerang hanya
dapat mengendus alamat MAC dari klien yang berwenang dan menipu alamat ini.
Alamat
IP statis
Titik
akses nirkabel umum memberikan alamat IP ke klien melalui DHCP. Mewajibkan
klien untuk menetapkan alamat mereka sendiri membuatnya lebih sulit bagi
penyusup biasa atau tidak canggih untuk masuk ke jaringan, tetapi memberikan
sedikit perlindungan terhadap penyerang yang canggih.
Keamanan
802.11
Artikel
utama: IEEE 802.1X
IEEE
802.1X adalah mekanisme otentikasi Standar IEEE untuk perangkat yang ingin
melampirkan ke LAN Nirkabel.
WEP
biasa
Artikel
utama: Wired Equivalent Privacy
Standar
enkripsi Wired Equivalent Privacy (WEP) adalah standar enkripsi asli untuk
nirkabel, tetapi sejak tahun 2004 dengan ratifikasi WPA2, IEEE telah
menyatakannya "usang", dan
walaupun sering didukung, jarang atau tidak pernah merupakan standar pada
modern. peralatan.
Kekhawatiran
muncul tentang keamanannya sejak tahun 2001, secara dramatis ditunjukkan pada
tahun 2005 oleh FBI, amun pada tahun 2007 T.J. Maxx mengakui pelanggaran
keamanan besar-besaran sebagian karena ketergantungan pada WEP dan Industri
Kartu Pembayaran memerlukan waktu hingga 2008 untuk melarang penggunaannya -
dan bahkan kemudian mengizinkan penggunaan yang ada berlanjut hingga Juni 2010.
WPAv1
Wi-Fi Protected
Access
Protokol
keamanan Wi-Fi Protected Access (WPA dan WPA2) kemudian dibuat untuk mengatasi
masalah dengan WEP. Jika kata sandi yang lemah, seperti kata kamus atau string
karakter pendek digunakan, WPA dan WPA2 dapat di-crack. Menggunakan kata sandi
acak yang cukup panjang (mis. 14 huruf acak) atau frasa sandi (mis. 5 kata yang
dipilih secara acak) membuat WPA kunci yang dibagikan sebelumnya hampir tidak
dapat dipecahkan. Generasi kedua dari protokol keamanan WPA (WPA2) didasarkan
pada amandemen IEEE 802.11i akhir untuk standar 802.11 dan memenuhi syarat
untuk kepatuhan FIPS 140-2. Dengan semua skema enkripsi itu, setiap klien dalam
jaringan yang mengetahui kunci dapat membaca semua lalu lintas.
Wi-Fi
Protected Access (WPA) adalah peningkatan perangkat lunak / firmware di atas
WEP. Semua peralatan WLAN biasa yang bekerja dengan WEP dapat dengan mudah
ditingkatkan dan tidak perlu membeli peralatan baru. WPA adalah versi
terpangkas dari standar keamanan 802.11i yang dikembangkan oleh IEEE 802.11
untuk menggantikan WEP. Algoritme enkripsi TKIP dikembangkan untuk WPA untuk
memberikan peningkatan pada WEP yang dapat dimasukkan sebagai peningkatan
firmware ke perangkat 802.11 yang ada. Profil WPA juga menyediakan dukungan
opsional untuk algoritma AES-CCMP yang merupakan algoritma yang disukai di
802.11i dan WPA2.
WPA
Enterprise menyediakan otentikasi berbasis RADIUS menggunakan 802.1X. WPA
Personal menggunakan Kunci Bersama yang dibagikan sebelumnya (PSK) untuk
membangun keamanan menggunakan frasa sandi 8 hingga 63 karakter. PSK juga dapat
dimasukkan sebagai string heksadesimal 64 karakter. Frasa sandi PSK yang lemah
dapat dipecahkan menggunakan serangan kamus offline dengan menangkap pesan
dalam pertukaran empat arah ketika klien menghubungkan kembali setelah
diauthentikasi. Suite nirkabel seperti aircrack-ng dapat memecahkan passphrase
yang lemah dalam waktu kurang dari satu menit. Kerupuk WEP / WPA lainnya adalah
AirSnort dan Koleksi Keamanan Auditor. Tetap saja, WPA Personal aman ketika
digunakan dengan frasa sandi 'baik' atau kunci heksadesimal 64-karakter penuh.
Ada
informasi, bagaimanapun, bahwa Erik Tews (orang yang menciptakan serangan
fragmentasi terhadap WEP) akan mengungkapkan cara untuk melanggar implementasi
WPA TKIP di konferensi keamanan PacSec Tokyo pada November 2008, memecahkan
enkripsi pada sebuah paket di antara 12 –15 menit. Tetap saja, pengumuman 'celah' ini agak
berlebihan oleh media, karena pada Agustus 2009, serangan terbaik terhadap WPA
(serangan Beck-Tews) hanya sebagian berhasil karena hanya bekerja pada paket
data pendek, itu tidak dapat menguraikan kunci WPA, dan itu membutuhkan
implementasi WPA yang sangat spesifik untuk dapat bekerja.
Tambahan
untuk WPAv1
Selain
WPAv1, TKIP, WIDS dan EAP dapat ditambahkan bersama. Juga, jaringan VPN
(koneksi jaringan aman non-kontinu) dapat diatur di bawah standar 802.11.
Implementasi VPN termasuk PPTP, L2TP, IPsec dan SSH. Namun, lapisan keamanan
tambahan ini juga dapat diretas dengan alat-alat seperti Anger, Deceit dan
Ettercap untuk PPTP; dan pemindaian
seperti, IKEProbe, ipsectrace, dan IKEcrack untuk koneksi IPsec.
TKIP
Artikel
utama: Protokol Integritas Kunci Temporal
Ini
adalah singkatan dari Temporal Key Integrity Protocol dan akronim diucapkan
sebagai tee-kip. Ini adalah bagian dari standar IEEE 802.11i. TKIP
mengimplementasikan pencampuran kunci per-paket dengan sistem kunci-ulang dan
juga menyediakan pemeriksaan integritas pesan. Ini menghindari masalah WEP.
EAP
Peningkatan
WPA atas standar IEEE 802.1X sudah meningkatkan otentikasi dan otorisasi untuk
akses LAN nirkabel dan kabel. Selain itu, langkah-langkah tambahan seperti
Extensible Authentication Protocol (EAP) telah memulai jumlah keamanan yang
lebih besar. Ini, karena EAP menggunakan server otentikasi pusat. Sayangnya,
selama tahun 2002 seorang profesor Maryland menemukan beberapa kekurangan
[rujukan?] Selama beberapa tahun ke depan, kekurangan ini diatasi dengan
penggunaan TLS dan perangkat tambahan lainnya. Versi baru EAP ini sekarang disebut Extended
EAP dan tersedia dalam beberapa versi; ini termasuk: EAP-MD5, PEAPv0, PEAPv1,
EAP-MSCHAPv2, LEAP, EAP-FAST, EAP-TLS, EAP-TTLS, MSCHAPv2, dan EAP-SIM.
Versi EAP termasuk
LEAP, PEAP dan EAP lainnya.
Ini
adalah singkatan dari Protokol Otentikasi yang Diperpanjang Ringan. Protokol
ini didasarkan pada 802.1X dan membantu meminimalkan kelemahan keamanan asli
dengan menggunakan WEP dan sistem manajemen kunci yang canggih. Versi EAP ini
lebih aman daripada EAP-MD5. Ini juga menggunakan otentikasi alamat MAC. LEAP
tidak aman; THC-LeapCracker dapat digunakan untuk memecahkan versi LEAP dari
Cisco dan digunakan untuk komputer yang terhubung ke titik akses dalam bentuk
serangan kamus. Anwrap dan asleap akhirnya adalah cracker lain yang mampu
menghancurkan LEAP.
PEAP
Artikel
utama: Protokol Otentikasi yang Dapat Diperpanjang Diperluas
Ini
adalah singkatan dari Protected Authentication Extensible Protocol. Protokol
ini memungkinkan pengangkutan data, kata sandi, dan kunci enkripsi yang aman
tanpa perlu o
Jaringan
akses terbatas
Solusi
mencakup sistem yang lebih baru untuk otentikasi, IEEE 802.1X, yang menjanjikan
untuk meningkatkan keamanan pada jaringan kabel dan nirkabel. Jalur akses
nirkabel yang menggabungkan teknologi seperti ini sering juga memiliki router
yang terpasang di dalamnya, sehingga menjadi gateway nirkabel.
Enkripsi
ujung ke ujung
Orang
dapat berargumen bahwa metode enkripsi layer 2 dan layer 3 tidak cukup baik
untuk melindungi data berharga seperti kata sandi dan email pribadi.
Teknologi-teknologi itu menambahkan enkripsi hanya ke bagian jalur komunikasi,
masih memungkinkan orang untuk memata-matai lalu lintas jika mereka mendapatkan
akses ke jaringan kabel. Solusinya mungkin enkripsi dan otorisasi di lapisan
aplikasi, menggunakan teknologi seperti SSL, SSH, GnuPG, PGP dan sejenisnya.
Kerugian
dengan metode end-to-end adalah, mungkin gagal untuk menutupi semua lalu
lintas. Dengan enkripsi pada tingkat router atau VPN, satu saklar mengenkripsi
semua lalu lintas, bahkan pencarian UDP dan DNS. Di sisi lain, dengan enkripsi
ujung ke ujung, setiap layanan yang akan diamankan harus memiliki enkripsi
"dihidupkan", dan seringkali setiap koneksi juga harus
"dihidupkan" secara terpisah. Untuk mengirim email, setiap penerima
harus mendukung metode enkripsi, dan harus bertukar kunci dengan benar. Untuk
Web, tidak semua situs web menawarkan https, dan meskipun ada, browser
mengirimkan alamat IP dalam bentuk teks.
Sumber
daya yang paling berharga seringkali adalah akses ke Internet. Pemilik LAN
kantor yang berusaha membatasi akses tersebut akan menghadapi tugas penegakan
nontrivial dengan meminta setiap pengguna mengotentikasi diri mereka untuk
router.
Keamanan
802.11i
Keamanan
terbaru dan paling ketat untuk diterapkan ke WLAN saat ini adalah standar RSN
802.11i. Namun, standar 802.11i yang lengkap ini (yang menggunakan WPAv2)
memerlukan perangkat keras terbaru (tidak seperti WPAv1), sehingga berpotensi
memerlukan pembelian peralatan baru. Perangkat keras baru yang diperlukan ini
bisa berupa AES-WRAP (versi awal 802.11i) atau peralatan AES-CCMP yang lebih
baru dan lebih baik. Seseorang harus memastikan bahwa ia membutuhkan peralatan
WRAP atau CCMP, karena 2 standar perangkat keras tidak kompatibel.
WPAv2
WPA2
adalah versi WiFi Alliance bermerek dari standar 802.11i akhir. [30]
Peningkatan utama atas WPA adalah dimasukkannya algoritma AES-CCMP sebagai
fitur wajib. Baik WPA dan WPA2 mendukung metode otentikasi EAP menggunakan
server RADIUS dan kunci preshared (PSK). Jumlah jaringan WPA dan WPA2
meningkat, sementara jumlah jaringan WEP menurun, karena kerentanan keamanan di
WEP.
WPA2 telah ditemukan memiliki setidaknya
satu kerentanan keamanan, dijuluki Hole196. Kerentanan menggunakan Kunci
Temporal Grup WPA2 (GTK), yang merupakan kunci bersama di antara semua pengguna
BSSID yang sama, untuk meluncurkan serangan terhadap pengguna lain dari BSSID
yang sama. Diberi nama setelah halaman 196 dari spesifikasi IEEE 802.11i, di
mana kerentanan dibahas. Agar eksploitasi ini dilakukan, GTK harus diketahui
oleh penyerang. [32]
Tambahan
untuk WPAv2
Tidak
seperti 802.1X, 802.11i sudah memiliki sebagian besar layanan keamanan tambahan
lainnya seperti TKIP. Sama seperti dengan WPAv1, WPAv2 dapat bekerja dalam
kerjasama dengan EAP dan WIDS.
WAPI
Otentikasi
WLAN dan Infrastruktur Privasi
Ini
adalah singkatan dari Otentikasi WLAN dan Infrastruktur Privasi. Ini adalah
standar keamanan nirkabel yang ditentukan oleh pemerintah Cina.
Kartu
pintar, token USB, dan token perangkat lunak
Ini
adalah bentuk keamanan yang sangat kuat. Ketika dikombinasikan dengan beberapa
perangkat lunak server, perangkat keras atau kartu perangkat lunak atau token
akan menggunakan kode identitas internal yang dikombinasikan dengan PIN yang
dimasukkan pengguna untuk membuat algoritma yang kuat yang akan sangat sering
menghasilkan kode enkripsi baru. Server akan disinkronkan dengan waktu ke kartu
atau token. Ini adalah cara yang sangat aman untuk melakukan transmisi
nirkabel. Perusahaan di area ini membuat token USB, token perangkat lunak, dan
kartu pintar. Mereka bahkan membuat versi perangkat keras yang berfungsi ganda
sebagai lencana gambar karyawan. Saat ini langkah-langkah keamanan paling aman
adalah kartu pintar / token USB. Namun, ini mahal. Metode teraman berikutnya
adalah WPA2 atau WPA dengan server RADIUS. Salah satu dari ketiganya akan
memberikan fondasi dasar yang baik untuk keamanan. Item ketiga dalam daftar
adalah untuk mendidik karyawan dan kontraktor tentang risiko keamanan dan
tindakan pencegahan pribadi. Adalah tugas IT untuk selalu memperbarui basis
pengetahuan pekerja perusahaan tentang bahaya baru yang harus mereka waspadai.
Jika karyawan dididik, akan ada peluang jauh lebih rendah bahwa siapa pun akan
secara tidak sengaja menyebabkan pelanggaran keamanan dengan tidak mengunci
laptop mereka atau membawa jalur akses rumah terbuka lebar untuk memperluas
jangkauan ponsel mereka. Karyawan perlu disadarkan bahwa keamanan laptop
perusahaan juga meluas ke luar dinding situs mereka. Ini termasuk tempat-tempat
seperti kedai kopi di mana para pekerja berada pada posisi paling rentan. Item
terakhir dalam daftar berkaitan dengan tindakan pertahanan aktif 24/7 untuk
memastikan bahwa jaringan perusahaan aman dan patuh. Ini
Menerapkan
enkripsi jaringan
Untuk
mengimplementasikan 802.11i, pertama-tama seseorang harus memastikan bahwa
router / titik akses, serta semua perangkat klien memang dilengkapi untuk
mendukung enkripsi jaringan. Jika ini dilakukan, server seperti RADIUS, ADS,
NDS, atau LDAP perlu diintegrasikan. Server ini dapat berupa komputer di
jaringan lokal, titik akses / router dengan server otentikasi terintegrasi,
atau server jarak jauh. AP / router dengan server otentikasi terintegrasi
seringkali sangat mahal dan secara khusus merupakan opsi untuk penggunaan
komersial seperti hot spot. Server yang dihosting 802.1X melalui Internet
memerlukan biaya bulanan; menjalankan server pribadi adalah gratis namun
memiliki kelemahan yaitu seseorang harus mengaturnya dan bahwa server harus
terus menyala.
Untuk
mengatur server, server dan perangkat lunak klien harus diinstal. Perangkat
lunak server yang diperlukan adalah server otentikasi perusahaan seperti
RADIUS, ADS, NDS, atau LDAP. Perangkat lunak yang diperlukan dapat dipilih dari
berbagai pemasok seperti Microsoft, Cisco, Funk Software, Meetinghouse Data,
dan dari beberapa proyek sumber terbuka. Perangkat lunak meliputi:
1.
Server
RADIUS Aradial
2.
Perangkat
Lunak Kontrol Akses Cisco Secure
3.
freeRADIUS
(open-source)
4.
Funk
Software Steel Belted RADIUS (Odyssey)
5.
Layanan
Otentikasi Internet Microsoft
6.
Data
Gedung Pertemuan EAGIS
7.
SkyFriendz
(solusi cloud gratis berdasarkan freeRADIUS)
Perangkat
lunak klien sudah terintegrasi dengan Windows XP dan dapat diintegrasikan ke
dalam OS lain menggunakan salah satu dari perangkat lunak berikut:
1.
AEGIS-client
2.
Cisco
ACU-client
3.
Intel
PROSet / Perangkat Lunak Nirkabel
4.
Klien
Odyssey
5.
Proyek
Xsupplicant (open1X)
6.
ADIUS
7.
Artikel
utama: RADIUS
Layanan
Pengguna Masuk Otentikasi Jarak Jauh (RADIUS) adalah protokol AAA (otentikasi,
otorisasi, dan akuntansi) yang digunakan untuk akses jaringan jarak jauh.
RADIUS pada awalnya adalah milik tetapi kemudian diterbitkan di bawah dokumen
ISOC RFC 2138 dan RFC 2139. Idenya adalah memiliki server di dalam bertindak
sebagai penjaga gerbang dengan memverifikasi identitas melalui nama pengguna
dan kata sandi yang sudah ditentukan sebelumnya oleh pengguna. Server RADIUS
juga dapat dikonfigurasi untuk menegakkan kebijakan dan pembatasan pengguna
serta mencatat informasi akuntansi seperti waktu koneksi untuk keperluan
seperti penagihan.
Buka
titik akses
Saat
ini, terdapat hampir seluruh jangkauan jaringan nirkabel di banyak wilayah
perkotaan - infrastruktur untuk jaringan komunitas nirkabel (yang beberapa
orang anggap sebagai masa depan internet [siapa?]) Sudah tersedia. Seseorang
dapat berkeliaran dan selalu terhubung ke Internet jika node terbuka untuk
umum, tetapi karena masalah keamanan, sebagian besar node dienkripsi dan
pengguna tidak tahu cara menonaktifkan enkripsi. Banyak orang [siapa?]
Menganggap etiket yang tepat untuk membiarkan titik akses terbuka untuk umum,
memungkinkan akses gratis ke Internet. Yang lain [siapa?] Berpikir enkripsi
default memberikan perlindungan substansial pada ketidaknyamanan kecil,
terhadap bahaya akses terbuka yang mereka khawatirkan mungkin besar bahkan pada
router DSL rumah.
Kepadatan
titik akses bahkan bisa menjadi masalah - ada sejumlah saluran yang tersedia,
dan sebagian tumpang tindih. Setiap saluran dapat menangani beberapa jaringan,
tetapi tempat-tempat dengan banyak jaringan nirkabel pribadi (misalnya,
kompleks apartemen), terbatasnya jumlah saluran radio Wi-Fi dapat menyebabkan
kelambatan dan masalah lainnya.
Menurut
para penganjur Poin Akses Terbuka, tidak boleh ada risiko signifikan untuk
membuka jaringan nirkabel untuk publik:
Bagaimanapun, jaringan nirkabel terbatas
pada area geografis yang kecil. Komputer yang terhubung ke Internet dan
memiliki konfigurasi yang tidak tepat atau masalah keamanan lainnya dapat
dieksploitasi oleh siapa saja dari mana saja di dunia, sementara hanya klien
dalam rentang geografis kecil yang dapat memanfaatkan titik akses nirkabel
terbuka. Dengan demikian eksposur rendah dengan titik akses nirkabel terbuka,
dan risiko memiliki jaringan nirkabel terbuka kecil. Namun, orang harus menyadari
bahwa router nirkabel terbuka akan memberikan akses ke jaringan lokal, sering
kali termasuk akses ke file saham dan printer.
Satu-satunya cara untuk menjaga komunikasi
tetap benar-benar aman adalah dengan menggunakan enkripsi ujung ke ujung.
Misalnya, ketika mengakses bank internet, seseorang akan hampir selalu
menggunakan enkripsi yang kuat dari browser web dan semua jalan ke bank -
sehingga tidak boleh berisiko melakukan perbankan melalui jaringan nirkabel
yang tidak terenkripsi. Argumennya adalah bahwa siapa pun dapat mengendus lalu
lintas berlaku untuk jaringan kabel juga, di mana administrator sistem dan
peretas yang mungkin memiliki akses ke tautan dan dapat membaca lalu lintas.
Juga, siapa pun yang mengetahui kunci untuk jaringan nirkabel terenkripsi dapat
memperoleh akses ke data yang ditransfer melalui jaringan.
Jika layanan seperti berbagi file, akses ke
printer, dll. Tersedia di jaringan lokal, disarankan untuk memiliki otentikasi
(mis. Dengan kata sandi) untuk mengaksesnya (orang tidak boleh berasumsi bahwa
jaringan pribadi tidak dapat diakses dari luar). Dengan pengaturan yang benar,
seharusnya aman untuk mengizinkan akses ke jaringan lokal kepada orang luar.
Dengan algoritma enkripsi paling populer
saat ini, sniffer biasanya dapat menghitung kunci jaringan dalam beberapa
menit.
Sangat umum untuk membayar biaya tetap
bulanan untuk koneksi Internet, dan bukan untuk lalu lintas - sehingga lalu
lintas tambahan tidak akan merugikan.
Di mana koneksi internet banyak dan murah,
freeloaders jarang menjadi gangguan yang menonjol. Di sisi lain, di beberapa
negara termasuk Jerman, orang yang menyediakan titik akses terbuka dapat
(sebagian) bertanggung jawab atas segala aktivitas ilegal yang dilakukan
melalui titik akses ini. Juga, banyak kontrak dengan ISP menentukan bahwa
koneksi mungkin tidak dibagikan dengan orang lain.
https://www.budiluhura.ac.id
{{Reflist}}
*
*
*
Tidak ada komentar:
Posting Komentar