Kamis, 20 Juni 2019

KEAMANAN WIRELESS


Keamanan nirkabel
Adalah pencegahan akses yang tidak sah atau kerusakan pada komputer atau data menggunakan jaringan nirkabel, yang mencakup jaringan Wi-Fi. Jenis yang paling umum adalah keamanan Wi-Fi, yang mencakup Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang sangat lemah [rujukan?]: Kata sandi yang digunakannya seringkali dapat dipecahkan dalam beberapa menit dengan komputer laptop dasar dan alat perangkat lunak yang tersedia secara luas. WEP adalah standar IEEE 802.11 lama dari tahun 1997, [1] yang digantikan pada tahun 2003 oleh WPA, atau Wi-Fi Protected Access. WPA adalah alternatif cepat untuk meningkatkan keamanan dibandingkan WEP. Standar saat ini adalah WPA2; beberapa perangkat keras tidak dapat mendukung WPA2 tanpa upgrade atau penggantian firmware. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan kunci 256-bit; semakin panjang kunci meningkatkan keamanan WEP. Perusahaan seringkali menegakkan keamanan menggunakan sistem berbasis sertifikat untuk mengotentikasi perangkat penghubung, mengikuti standar 802.1X.

Banyak komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan memasuki jaringan sementara ponsel memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Peretas telah menemukan jaringan nirkabel yang relatif mudah dibobol, dan bahkan menggunakan teknologi nirkabel untuk meretas jaringan kabel. Akibatnya, sangat penting bagi perusahaan untuk menetapkan kebijakan keamanan nirkabel yang efektif yang melindungi dari akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) umumnya digunakan untuk menegakkan kebijakan keamanan nirkabel.

Panel pengaturan keamanan untuk router DD-WRT
Risiko bagi pengguna teknologi nirkabel telah meningkat karena layanan telah menjadi lebih populer. Ada sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan. Peretas belum punya waktu untuk memanfaatkan teknologi baru, dan jaringan nirkabel tidak umum ditemukan di tempat kerja. Namun, ada banyak risiko keamanan yang terkait dengan protokol nirkabel dan metode enkripsi saat ini, dan dalam kecerobohan dan ketidaktahuan yang ada di tingkat pengguna dan perusahaan IT.  Metode peretasan telah menjadi jauh lebih canggih dan inovatif dengan akses nirkabel. Peretasan juga menjadi lebih mudah dan lebih mudah diakses dengan alat berbasis Windows atau Linux yang mudah digunakan tersedia di web tanpa biaya.

Beberapa organisasi yang tidak memiliki titik akses nirkabel terpasang tidak merasa perlu untuk mengatasi masalah keamanan nirkabel. In-Stat MDR dan META Group memperkirakan bahwa 95% dari semua komputer laptop perusahaan yang rencananya akan dibeli pada 2005 dilengkapi dengan kartu nirkabel. Masalah dapat muncul dalam organisasi yang seharusnya non-nirkabel ketika laptop nirkabel dicolokkan ke jaringan perusahaan. Seorang peretas dapat duduk di tempat parkir dan mengumpulkan informasi darinya melalui laptop dan / atau perangkat lain, atau bahkan menerobos masuk melalui laptop yang dilengkapi kartu nirkabel ini dan mendapatkan akses ke jaringan kabel.

Siapa pun dalam jangkauan jaringan geografis jaringan nirkabel terbuka dan tidak terenkripsi dapat "mengendus", atau menangkap dan merekam, lalu lintas, memperoleh akses tidak sah ke sumber daya jaringan internal maupun ke internet, dan kemudian menggunakan informasi dan sumber daya untuk melakukan gangguan. atau tindakan ilegal. Pelanggaran keamanan seperti itu telah menjadi keprihatinan penting bagi jaringan perusahaan dan rumah.

Jika keamanan router tidak diaktifkan atau jika pemilik menonaktifkannya untuk kenyamanan, itu menciptakan hotspot gratis. Karena sebagian besar PC laptop abad ke-21 memiliki jaringan nirkabel (lihat teknologi Intel "Centrino"), mereka tidak memerlukan adaptor pihak ketiga seperti Kartu PCMCIA atau dongle USB. Jaringan nirkabel built-in mungkin diaktifkan secara default, tanpa disadari oleh pemiliknya, sehingga menyiarkan aksesibilitas laptop ke komputer di sekitarnya.

Sistem operasi modern seperti Linux, macOS, atau Microsoft Windows membuatnya cukup mudah untuk mengatur PC sebagai "base station" LAN nirkabel menggunakan Internet Connection Sharing, sehingga memungkinkan semua PC di rumah mengakses Internet melalui "base" "PC. Namun, kurangnya pengetahuan di antara pengguna tentang masalah keamanan yang melekat dalam pengaturan sistem seperti itu sering memungkinkan orang lain di dekatnya untuk koneksi. Piggybacking semacam itu biasanya dicapai tanpa pengetahuan operator jaringan nirkabel

Situasi ancaman

Keamanan nirkabel hanyalah aspek dari keamanan komputer; namun, organisasi mungkin sangat rentan terhadap pelanggaran keamanan yang disebabkan oleh jalur akses jahat.

Jika seorang karyawan (entitas tepercaya) membawa router nirkabel dan menghubungkannya ke switchport yang tidak aman, seluruh jaringan dapat terpapar pada siapa saja dalam jangkauan sinyal. Demikian pula, jika seorang karyawan menambahkan antarmuka nirkabel ke komputer jaringan menggunakan port USB terbuka, mereka dapat membuat pelanggaran keamanan jaringan yang akan memungkinkan akses ke materi rahasia. Namun, ada tindakan pencegahan yang efektif (seperti menonaktifkan switchports terbuka selama konfigurasi switch dan konfigurasi VLAN untuk membatasi akses jaringan) yang tersedia untuk melindungi jaringan dan informasi yang dikandungnya, tetapi tindakan pencegahan tersebut harus diterapkan secara seragam untuk semua perangkat jaringan.

Ancaman dan Kerentanan dalam konteks industri (M2M)
Karena ketersediaan dan biayanya rendah, penggunaan teknologi komunikasi nirkabel meningkat dalam domain di luar area penggunaan yang semula dimaksudkan, mis. Komunikasi M2M dalam aplikasi industri. Aplikasi industri seperti itu seringkali memiliki persyaratan keamanan khusus. Oleh karena itu, penting untuk memahami karakteristik aplikasi tersebut dan mengevaluasi kerentanan yang mengandung risiko tertinggi dalam konteks ini. Evaluasi kerentanan ini dan katalog kerentanan yang dihasilkan dalam konteks industri saat mempertimbangkan WLAN, NFC, dan ZigBee tersedia.

Keuntungan mobilitas
Jaringan nirkabel sangat umum, baik untuk organisasi maupun individu. Banyak komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan memasuki jaringan sementara ponsel memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. [7] Peretas telah menemukan jaringan nirkabel yang relatif mudah dibobol, dan bahkan menggunakan teknologi nirkabel untuk meretas jaringan kabel. Akibatnya, sangat penting bagi perusahaan untuk menetapkan kebijakan keamanan nirkabel yang efektif yang melindungi dari akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) umumnya digunakan untuk menegakkan kebijakan keamanan nirkabel.

Antarmuka udara dan tautan risiko korupsi
Ada relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan, karena upaya untuk menjaga komunikasi tetap tinggi dan upaya untuk mengganggu selalu lebih tinggi. Variasi risiko bagi pengguna teknologi nirkabel telah meningkat karena layanan telah menjadi lebih populer dan teknologi lebih banyak tersedia. Saat ini ada sejumlah besar risiko keamanan yang terkait dengan protokol nirkabel dan metode enkripsi saat ini, karena kecerobohan dan ketidaktahuan ada di tingkat pengguna dan perusahaan IT. Metode peretasan telah menjadi jauh lebih canggih dan inovatif dengan nirkabel.

Mode akses yang tidak sah
Mode akses yang tidak sah ke tautan, ke fungsi dan ke data sama variabelnya dengan masing-masing entitas menggunakan kode program. Tidak ada model lingkup penuh ancaman seperti itu. Hingga taraf tertentu pencegahan bergantung pada mode dan metode serangan yang diketahui dan metode yang relevan untuk menekan metode yang diterapkan. Namun, setiap mode operasi baru akan membuat opsi ancaman baru. Karenanya pencegahan membutuhkan dorongan yang mantap untuk perbaikan. Mode serangan yang dijelaskan hanyalah potret metode dan skenario tipikal tempat menerapkan.

Asosiasi yang tidak disengaja
Pelanggaran batas keamanan jaringan perusahaan dapat berasal dari sejumlah metode dan maksud yang berbeda. Salah satu metode ini disebut sebagai "asosiasi kecelakaan". Ketika seorang pengguna menyalakan komputer dan terhubung ke titik akses nirkabel dari jaringan yang tumpang tindih perusahaan tetangga, pengguna bahkan mungkin tidak tahu bahwa ini telah terjadi. Namun, ini merupakan pelanggaran keamanan karena informasi perusahaan milik perusahaan terbuka dan sekarang mungkin ada tautan dari satu perusahaan ke perusahaan lainnya. Ini terutama benar jika laptop juga terhubung ke jaringan kabel.

Asosiasi tak disengaja adalah kasus kerentanan nirkabel yang disebut sebagai "mis-asosiasi". Mis-asosiasi bisa saja tidak disengaja, disengaja (misalnya, dilakukan untuk mem-bypass firewall perusahaan) atau itu bisa merupakan hasil dari upaya yang disengaja pada klien nirkabel untuk memikat mereka agar terhubung ke AP penyerang.

Asosiasi berbahaya
"Asosiasi berbahaya" adalah ketika perangkat nirkabel dapat dibuat secara aktif oleh penyerang untuk terhubung ke jaringan perusahaan melalui laptop mereka alih-alih titik akses perusahaan (AP). Laptop jenis ini dikenal sebagai "soft AP" dan dibuat ketika penjahat cyber menjalankan beberapa perangkat lunak yang membuat kartu jaringan nirkabelnya terlihat seperti titik akses yang sah. Setelah pencuri mendapatkan akses, ia dapat mencuri kata sandi, meluncurkan serangan pada jaringan kabel, atau menanam trojan. Karena jaringan nirkabel beroperasi pada tingkat Layer 2, perlindungan Layer 3 seperti otentikasi jaringan dan jaringan pribadi virtual (VPN) tidak menawarkan penghalang. Otentikasi 802.1X nirkabel memang membantu dengan beberapa perlindungan tetapi masih rentan terhadap peretasan. Gagasan di balik jenis serangan ini mungkin bukan untuk membobol VPN atau tindakan keamanan lainnya. Kemungkinan besar penjahat hanya mencoba untuk mengambil alih klien di tingkat Layer 2.
Jaringan ad hoc

Jaringan ad hoc dapat menimbulkan ancaman keamanan. Jaringan ad hoc didefinisikan sebagai jaringan [peer to peer] antara komputer nirkabel yang tidak memiliki titik akses di antaranya. Meskipun jenis jaringan ini biasanya memiliki sedikit perlindungan, metode enkripsi dapat digunakan untuk memberikan keamanan.

Lubang keamanan yang disediakan oleh jaringan Ad hoc bukanlah jaringan Ad hoc itu sendiri tetapi jembatan yang disediakannya ke jaringan lain, biasanya di lingkungan perusahaan, dan pengaturan default yang disayangkan di sebagian besar versi Microsoft Windows untuk mengaktifkan fitur ini kecuali dinonaktifkan secara eksplisit . Dengan demikian, pengguna mungkin tidak tahu bahwa mereka memiliki jaringan Ad hoc yang tidak aman yang beroperasi di komputer mereka. Jika mereka juga menggunakan jaringan infrastruktur kabel atau nirkabel pada saat yang sama, mereka menyediakan jembatan ke jaringan organisasi aman melalui koneksi Ad hoc yang tidak aman. Menjembatani ada dalam dua bentuk. Jembatan langsung, yang mengharuskan pengguna untuk benar-benar mengkonfigurasi jembatan antara dua koneksi dan karenanya tidak mungkin dilakukan kecuali secara eksplisit diinginkan, dan jembatan tidak langsung yang merupakan sumber daya bersama di komputer pengguna. Jembatan tidak langsung dapat mengekspos data pribadi yang dibagikan dari komputer pengguna ke koneksi LAN, seperti folder bersama atau Penyimpanan Terlampir Jaringan pribadi, tidak membuat perbedaan antara koneksi yang diautentikasi atau pribadi dan jaringan Ad-Hoc yang tidak diautentikasi. Ini tidak menghadirkan ancaman yang belum akrab dengan titik akses wifi terbuka / publik atau tidak aman, tetapi aturan firewall mungkin dapat dielakkan dalam kasus sistem operasi atau pengaturan lokal yang tidak terkonfigurasi dengan baik.

Jaringan non-tradisional
Jaringan non-tradisional seperti jaringan pribadi perangkat Bluetooth tidak aman dari peretasan dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode, PDA genggam, dan printer nirkabel dan mesin fotokopi harus diamankan. Jaringan non-tradisional ini dapat dengan mudah diabaikan oleh personel TI yang memiliki fokus sempit pada laptop dan titik akses.

Pencurian identitas (spoofing MAC)
Pencurian identitas (atau spoofing MAC) terjadi ketika seorang hacker dapat mendengarkan lalu lintas jaringan dan mengidentifikasi alamat MAC komputer dengan hak istimewa jaringan. Sebagian besar sistem nirkabel memungkinkan beberapa jenis pemfilteran MAC untuk memungkinkan hanya komputer resmi dengan ID MAC tertentu untuk mendapatkan akses dan memanfaatkan jaringan. Namun, ada program yang memiliki kemampuan "mengendus" jaringan. Gabungkan program-program ini dengan perangkat lunak lain yang memungkinkan komputer untuk berpura-pura memiliki alamat MAC yang diinginkan oleh peretas, dan peretas dapat dengan mudah mengatasi rintangan itu.

Penyaringan MAC hanya efektif untuk jaringan perumahan kecil (SOHO), karena memberikan perlindungan hanya ketika perangkat nirkabel "off the air". Setiap perangkat 802.11 "on the air" secara bebas mentransmisikan alamat MAC yang tidak terenkripsi di header 802.11-nya, dan tidak memerlukan peralatan atau perangkat lunak khusus untuk mendeteksinya. Siapa pun dengan penerima 802.11 (laptop dan adaptor nirkabel) dan penganalisa paket nirkabel freeware dapat memperoleh alamat MAC dari 802.11 pengirim yang berada dalam jangkauan. Dalam lingkungan organisasi, di mana sebagian besar perangkat nirkabel "on the air" di seluruh shift kerja yang aktif, pemfilteran MAC hanya memberikan rasa aman yang salah karena hanya mencegah koneksi "kasual" atau tidak sengaja ke infrastruktur organisasi dan tidak melakukan apa pun untuk mencegah serangan diarahkan.

Serangan man-in-the-middle
Seorang penyerang man-in-the-middle membujuk komputer untuk masuk ke komputer yang diatur sebagai soft AP (Access Point). Setelah ini dilakukan, peretas terhubung ke titik akses nyata melalui kartu nirkabel lain yang menawarkan aliran lalu lintas yang stabil melalui komputer peretasan transparan ke jaringan nyata. Peretas kemudian dapat mengendus lalu lintas. Salah satu jenis serangan man-in-the-middle bergantung pada kesalahan keamanan dalam tantangan dan protokol jabat tangan untuk mengeksekusi "serangan de-otentikasi". Serangan ini memaksa komputer yang terhubung dengan AP untuk menjatuhkan koneksi mereka dan menyambung kembali dengan soft AP peretas (memutus pengguna dari modem sehingga mereka harus terhubung lagi menggunakan kata sandi mereka yang dapat diekstrak dari rekaman acara). Serangan man-in-the-middle ditingkatkan oleh perangkat lunak seperti LANjack dan AirJack yang mengotomatisasi beberapa langkah dari proses, yang berarti apa yang dulu diperlukan keterampilan sekarang dapat dilakukan oleh skrip anak-anak. Hotspot sangat rentan terhadap serangan apa pun karena ada sedikit atau tidak ada keamanan pada jaringan ini.

Penolakan layanan
Serangan Denial-of-Service (DoS) terjadi ketika penyerang terus-menerus membombardir AP (Titik Akses) yang ditargetkan atau jaringan dengan permintaan palsu, pesan koneksi yang berhasil prematur, pesan kegagalan, dan / atau perintah lainnya. Ini menyebabkan pengguna yang sah tidak dapat masuk ke jaringan dan bahkan dapat menyebabkan jaringan macet. Serangan-serangan ini bergantung pada penyalahgunaan protokol seperti Extensible Authentication Protocol (EAP).

Serangan DoS itu sendiri tidak sedikit untuk mengekspos data organisasi ke penyerang jahat, karena gangguan jaringan mencegah aliran data dan sebenarnya secara tidak langsung melindungi data dengan mencegahnya dikirim. Alasan umum untuk melakukan serangan DoS adalah untuk mengamati pemulihan jaringan nirkabel, di mana semua kode jabat tangan awal dikirim ulang oleh semua perangkat, memberikan kesempatan bagi penyerang jahat untuk merekam kode-kode ini dan menggunakan berbagai alat cracking untuk menganalisis kelemahan keamanan dan mengeksploitasi mereka untuk mendapatkan akses tidak sah ke sistem. Ini bekerja paling baik pada sistem yang dienkripsi lemah seperti WEP, di mana ada sejumlah alat yang tersedia yang dapat meluncurkan serangan gaya kamus dari kunci keamanan "mungkin diterima" berdasarkan kunci keamanan "model" yang diambil selama pemulihan jaringan.
Injeksi jaringan
Dalam serangan injeksi jaringan, seorang peretas dapat menggunakan titik akses yang terpapar ke lalu lintas jaringan yang tidak disaring, khususnya menyiarkan lalu lintas jaringan seperti "Pohon Rentang" (802.1D), OSPF, RIP, dan HSRP. Peretas menyuntikkan perintah konfigurasi ulang jaringan palsu yang memengaruhi router, sakelar, dan hub cerdas. Seluruh jaringan dapat dihancurkan dengan cara ini dan membutuhkan reboot atau bahkan pemrograman ulang semua perangkat jaringan cerdas.
Serangan Caffe Latte

Serangan Caffe Latte adalah cara lain untuk mengalahkan WEP. Penyerang tidak perlu berada di area jaringan menggunakan exploit ini. Dengan menggunakan proses yang menargetkan tumpukan nirkabel Windows, dimungkinkan untuk mendapatkan kunci WEP dari klien jarak jauh. [12] Dengan mengirimkan banjir permintaan ARP terenkripsi, penyerang mengambil keuntungan dari otentikasi kunci bersama dan kesalahan modifikasi pesan di 802.11 WEP. Penyerang menggunakan respons ARP untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.
Langkah-langkah keamanan

Ada serangkaian langkah-langkah keamanan nirkabel, dengan berbagai efektivitas dan kepraktisan.
SSID bersembunyi
Informasi lebih lanjut: SSID Keamanan menyembunyikan SSID, dan cloaking Jaringan

Metode sederhana namun tidak efektif untuk mencoba mengamankan jaringan nirkabel adalah menyembunyikan SSID (Service Set Identifier). Ini memberikan sedikit perlindungan terhadap apa pun kecuali upaya intrusi paling kasual.
Penyaringan ID MAC

Salah satu teknik paling sederhana adalah dengan hanya mengizinkan akses dari alamat MAC yang diketahui dan disetujui sebelumnya. Sebagian besar titik akses nirkabel mengandung beberapa jenis pemfilteran ID MAC. Namun, penyerang hanya dapat mengendus alamat MAC dari klien yang berwenang dan menipu alamat ini.
Alamat IP statis

Titik akses nirkabel umum memberikan alamat IP ke klien melalui DHCP. Mewajibkan klien untuk menetapkan alamat mereka sendiri membuatnya lebih sulit bagi penyusup biasa atau tidak canggih untuk masuk ke jaringan, tetapi memberikan sedikit perlindungan terhadap penyerang yang canggih.
Keamanan 802.11
Artikel utama: IEEE 802.1X

IEEE 802.1X adalah mekanisme otentikasi Standar IEEE untuk perangkat yang ingin melampirkan ke LAN Nirkabel.
WEP biasa
Artikel utama: Wired Equivalent Privacy

Standar enkripsi Wired Equivalent Privacy (WEP) adalah standar enkripsi asli untuk nirkabel, tetapi sejak tahun 2004 dengan ratifikasi WPA2, IEEE telah menyatakannya "usang",  dan walaupun sering didukung, jarang atau tidak pernah merupakan standar pada modern. peralatan.

Kekhawatiran muncul tentang keamanannya sejak tahun 2001, secara dramatis ditunjukkan pada tahun 2005 oleh FBI, amun pada tahun 2007 T.J. Maxx mengakui pelanggaran keamanan besar-besaran sebagian karena ketergantungan pada WEP dan Industri Kartu Pembayaran memerlukan waktu hingga 2008 untuk melarang penggunaannya - dan bahkan kemudian mengizinkan penggunaan yang ada berlanjut hingga Juni 2010.

WPAv1
Wi-Fi Protected Access

Protokol keamanan Wi-Fi Protected Access (WPA dan WPA2) kemudian dibuat untuk mengatasi masalah dengan WEP. Jika kata sandi yang lemah, seperti kata kamus atau string karakter pendek digunakan, WPA dan WPA2 dapat di-crack. Menggunakan kata sandi acak yang cukup panjang (mis. 14 huruf acak) atau frasa sandi (mis. 5 kata yang dipilih secara acak) membuat WPA kunci yang dibagikan sebelumnya hampir tidak dapat dipecahkan. Generasi kedua dari protokol keamanan WPA (WPA2) didasarkan pada amandemen IEEE 802.11i akhir untuk standar 802.11 dan memenuhi syarat untuk kepatuhan FIPS 140-2. Dengan semua skema enkripsi itu, setiap klien dalam jaringan yang mengetahui kunci dapat membaca semua lalu lintas.

Wi-Fi Protected Access (WPA) adalah peningkatan perangkat lunak / firmware di atas WEP. Semua peralatan WLAN biasa yang bekerja dengan WEP dapat dengan mudah ditingkatkan dan tidak perlu membeli peralatan baru. WPA adalah versi terpangkas dari standar keamanan 802.11i yang dikembangkan oleh IEEE 802.11 untuk menggantikan WEP. Algoritme enkripsi TKIP dikembangkan untuk WPA untuk memberikan peningkatan pada WEP yang dapat dimasukkan sebagai peningkatan firmware ke perangkat 802.11 yang ada. Profil WPA juga menyediakan dukungan opsional untuk algoritma AES-CCMP yang merupakan algoritma yang disukai di 802.11i dan WPA2.

WPA Enterprise menyediakan otentikasi berbasis RADIUS menggunakan 802.1X. WPA Personal menggunakan Kunci Bersama yang dibagikan sebelumnya (PSK) untuk membangun keamanan menggunakan frasa sandi 8 hingga 63 karakter. PSK juga dapat dimasukkan sebagai string heksadesimal 64 karakter. Frasa sandi PSK yang lemah dapat dipecahkan menggunakan serangan kamus offline dengan menangkap pesan dalam pertukaran empat arah ketika klien menghubungkan kembali setelah diauthentikasi. Suite nirkabel seperti aircrack-ng dapat memecahkan passphrase yang lemah dalam waktu kurang dari satu menit. Kerupuk WEP / WPA lainnya adalah AirSnort dan Koleksi Keamanan Auditor. Tetap saja, WPA Personal aman ketika digunakan dengan frasa sandi 'baik' atau kunci heksadesimal 64-karakter penuh.

Ada informasi, bagaimanapun, bahwa Erik Tews (orang yang menciptakan serangan fragmentasi terhadap WEP) akan mengungkapkan cara untuk melanggar implementasi WPA TKIP di konferensi keamanan PacSec Tokyo pada November 2008, memecahkan enkripsi pada sebuah paket di antara 12 –15 menit.  Tetap saja, pengumuman 'celah' ini agak berlebihan oleh media, karena pada Agustus 2009, serangan terbaik terhadap WPA (serangan Beck-Tews) hanya sebagian berhasil karena hanya bekerja pada paket data pendek, itu tidak dapat menguraikan kunci WPA, dan itu membutuhkan implementasi WPA yang sangat spesifik untuk dapat bekerja.
Tambahan untuk WPAv1

Selain WPAv1, TKIP, WIDS dan EAP dapat ditambahkan bersama. Juga, jaringan VPN (koneksi jaringan aman non-kontinu) dapat diatur di bawah standar 802.11. Implementasi VPN termasuk PPTP, L2TP, IPsec dan SSH. Namun, lapisan keamanan tambahan ini juga dapat diretas dengan alat-alat seperti Anger, Deceit dan Ettercap untuk PPTP;  dan pemindaian seperti, IKEProbe, ipsectrace, dan IKEcrack untuk koneksi IPsec.
TKIP
Artikel utama: Protokol Integritas Kunci Temporal

Ini adalah singkatan dari Temporal Key Integrity Protocol dan akronim diucapkan sebagai tee-kip. Ini adalah bagian dari standar IEEE 802.11i. TKIP mengimplementasikan pencampuran kunci per-paket dengan sistem kunci-ulang dan juga menyediakan pemeriksaan integritas pesan. Ini menghindari masalah WEP.
EAP

Peningkatan WPA atas standar IEEE 802.1X sudah meningkatkan otentikasi dan otorisasi untuk akses LAN nirkabel dan kabel. Selain itu, langkah-langkah tambahan seperti Extensible Authentication Protocol (EAP) telah memulai jumlah keamanan yang lebih besar. Ini, karena EAP menggunakan server otentikasi pusat. Sayangnya, selama tahun 2002 seorang profesor Maryland menemukan beberapa kekurangan [rujukan?] Selama beberapa tahun ke depan, kekurangan ini diatasi dengan penggunaan TLS dan perangkat tambahan lainnya.  Versi baru EAP ini sekarang disebut Extended EAP dan tersedia dalam beberapa versi; ini termasuk: EAP-MD5, PEAPv0, PEAPv1, EAP-MSCHAPv2, LEAP, EAP-FAST, EAP-TLS, EAP-TTLS, MSCHAPv2, dan EAP-SIM.



Versi EAP termasuk LEAP, PEAP dan EAP lainnya.
Ini adalah singkatan dari Protokol Otentikasi yang Diperpanjang Ringan. Protokol ini didasarkan pada 802.1X dan membantu meminimalkan kelemahan keamanan asli dengan menggunakan WEP dan sistem manajemen kunci yang canggih. Versi EAP ini lebih aman daripada EAP-MD5. Ini juga menggunakan otentikasi alamat MAC. LEAP tidak aman; THC-LeapCracker dapat digunakan untuk memecahkan versi LEAP dari Cisco dan digunakan untuk komputer yang terhubung ke titik akses dalam bentuk serangan kamus. Anwrap dan asleap akhirnya adalah cracker lain yang mampu menghancurkan LEAP.

PEAP
Artikel utama: Protokol Otentikasi yang Dapat Diperpanjang Diperluas
Ini adalah singkatan dari Protected Authentication Extensible Protocol. Protokol ini memungkinkan pengangkutan data, kata sandi, dan kunci enkripsi yang aman tanpa perlu o
Jaringan akses terbatas

Solusi mencakup sistem yang lebih baru untuk otentikasi, IEEE 802.1X, yang menjanjikan untuk meningkatkan keamanan pada jaringan kabel dan nirkabel. Jalur akses nirkabel yang menggabungkan teknologi seperti ini sering juga memiliki router yang terpasang di dalamnya, sehingga menjadi gateway nirkabel.
Enkripsi ujung ke ujung

Orang dapat berargumen bahwa metode enkripsi layer 2 dan layer 3 tidak cukup baik untuk melindungi data berharga seperti kata sandi dan email pribadi. Teknologi-teknologi itu menambahkan enkripsi hanya ke bagian jalur komunikasi, masih memungkinkan orang untuk memata-matai lalu lintas jika mereka mendapatkan akses ke jaringan kabel. Solusinya mungkin enkripsi dan otorisasi di lapisan aplikasi, menggunakan teknologi seperti SSL, SSH, GnuPG, PGP dan sejenisnya.

Kerugian dengan metode end-to-end adalah, mungkin gagal untuk menutupi semua lalu lintas. Dengan enkripsi pada tingkat router atau VPN, satu saklar mengenkripsi semua lalu lintas, bahkan pencarian UDP dan DNS. Di sisi lain, dengan enkripsi ujung ke ujung, setiap layanan yang akan diamankan harus memiliki enkripsi "dihidupkan", dan seringkali setiap koneksi juga harus "dihidupkan" secara terpisah. Untuk mengirim email, setiap penerima harus mendukung metode enkripsi, dan harus bertukar kunci dengan benar. Untuk Web, tidak semua situs web menawarkan https, dan meskipun ada, browser mengirimkan alamat IP dalam bentuk teks.

Sumber daya yang paling berharga seringkali adalah akses ke Internet. Pemilik LAN kantor yang berusaha membatasi akses tersebut akan menghadapi tugas penegakan nontrivial dengan meminta setiap pengguna mengotentikasi diri mereka untuk router.
Keamanan 802.11i

Keamanan terbaru dan paling ketat untuk diterapkan ke WLAN saat ini adalah standar RSN 802.11i. Namun, standar 802.11i yang lengkap ini (yang menggunakan WPAv2) memerlukan perangkat keras terbaru (tidak seperti WPAv1), sehingga berpotensi memerlukan pembelian peralatan baru. Perangkat keras baru yang diperlukan ini bisa berupa AES-WRAP (versi awal 802.11i) atau peralatan AES-CCMP yang lebih baru dan lebih baik. Seseorang harus memastikan bahwa ia membutuhkan peralatan WRAP atau CCMP, karena 2 standar perangkat keras tidak kompatibel.

WPAv2
WPA2 adalah versi WiFi Alliance bermerek dari standar 802.11i akhir. [30] Peningkatan utama atas WPA adalah dimasukkannya algoritma AES-CCMP sebagai fitur wajib. Baik WPA dan WPA2 mendukung metode otentikasi EAP menggunakan server RADIUS dan kunci preshared (PSK). Jumlah jaringan WPA dan WPA2 meningkat, sementara jumlah jaringan WEP menurun, karena kerentanan keamanan di WEP.
WPA2 telah ditemukan memiliki setidaknya satu kerentanan keamanan, dijuluki Hole196. Kerentanan menggunakan Kunci Temporal Grup WPA2 (GTK), yang merupakan kunci bersama di antara semua pengguna BSSID yang sama, untuk meluncurkan serangan terhadap pengguna lain dari BSSID yang sama. Diberi nama setelah halaman 196 dari spesifikasi IEEE 802.11i, di mana kerentanan dibahas. Agar eksploitasi ini dilakukan, GTK harus diketahui oleh penyerang. [32]
Tambahan untuk WPAv2

Tidak seperti 802.1X, 802.11i sudah memiliki sebagian besar layanan keamanan tambahan lainnya seperti TKIP. Sama seperti dengan WPAv1, WPAv2 dapat bekerja dalam kerjasama dengan EAP dan WIDS.

WAPI
Otentikasi WLAN dan Infrastruktur Privasi

Ini adalah singkatan dari Otentikasi WLAN dan Infrastruktur Privasi. Ini adalah standar keamanan nirkabel yang ditentukan oleh pemerintah Cina.
Kartu pintar, token USB, dan token perangkat lunak

Ini adalah bentuk keamanan yang sangat kuat. Ketika dikombinasikan dengan beberapa perangkat lunak server, perangkat keras atau kartu perangkat lunak atau token akan menggunakan kode identitas internal yang dikombinasikan dengan PIN yang dimasukkan pengguna untuk membuat algoritma yang kuat yang akan sangat sering menghasilkan kode enkripsi baru. Server akan disinkronkan dengan waktu ke kartu atau token. Ini adalah cara yang sangat aman untuk melakukan transmisi nirkabel. Perusahaan di area ini membuat token USB, token perangkat lunak, dan kartu pintar. Mereka bahkan membuat versi perangkat keras yang berfungsi ganda sebagai lencana gambar karyawan. Saat ini langkah-langkah keamanan paling aman adalah kartu pintar / token USB. Namun, ini mahal. Metode teraman berikutnya adalah WPA2 atau WPA dengan server RADIUS. Salah satu dari ketiganya akan memberikan fondasi dasar yang baik untuk keamanan. Item ketiga dalam daftar adalah untuk mendidik karyawan dan kontraktor tentang risiko keamanan dan tindakan pencegahan pribadi. Adalah tugas IT untuk selalu memperbarui basis pengetahuan pekerja perusahaan tentang bahaya baru yang harus mereka waspadai. Jika karyawan dididik, akan ada peluang jauh lebih rendah bahwa siapa pun akan secara tidak sengaja menyebabkan pelanggaran keamanan dengan tidak mengunci laptop mereka atau membawa jalur akses rumah terbuka lebar untuk memperluas jangkauan ponsel mereka. Karyawan perlu disadarkan bahwa keamanan laptop perusahaan juga meluas ke luar dinding situs mereka. Ini termasuk tempat-tempat seperti kedai kopi di mana para pekerja berada pada posisi paling rentan. Item terakhir dalam daftar berkaitan dengan tindakan pertahanan aktif 24/7 untuk memastikan bahwa jaringan perusahaan aman dan patuh. Ini

Menerapkan enkripsi jaringan
Untuk mengimplementasikan 802.11i, pertama-tama seseorang harus memastikan bahwa router / titik akses, serta semua perangkat klien memang dilengkapi untuk mendukung enkripsi jaringan. Jika ini dilakukan, server seperti RADIUS, ADS, NDS, atau LDAP perlu diintegrasikan. Server ini dapat berupa komputer di jaringan lokal, titik akses / router dengan server otentikasi terintegrasi, atau server jarak jauh. AP / router dengan server otentikasi terintegrasi seringkali sangat mahal dan secara khusus merupakan opsi untuk penggunaan komersial seperti hot spot. Server yang dihosting 802.1X melalui Internet memerlukan biaya bulanan; menjalankan server pribadi adalah gratis namun memiliki kelemahan yaitu seseorang harus mengaturnya dan bahwa server harus terus menyala.

Untuk mengatur server, server dan perangkat lunak klien harus diinstal. Perangkat lunak server yang diperlukan adalah server otentikasi perusahaan seperti RADIUS, ADS, NDS, atau LDAP. Perangkat lunak yang diperlukan dapat dipilih dari berbagai pemasok seperti Microsoft, Cisco, Funk Software, Meetinghouse Data, dan dari beberapa proyek sumber terbuka. Perangkat lunak meliputi:

1.      Server RADIUS Aradial
2.      Perangkat Lunak Kontrol Akses Cisco Secure
3.      freeRADIUS (open-source)
4.      Funk Software Steel Belted RADIUS (Odyssey)
5.      Layanan Otentikasi Internet Microsoft
6.      Data Gedung Pertemuan EAGIS
7.      SkyFriendz (solusi cloud gratis berdasarkan freeRADIUS)

Perangkat lunak klien sudah terintegrasi dengan Windows XP dan dapat diintegrasikan ke dalam OS lain menggunakan salah satu dari perangkat lunak berikut:

1.      AEGIS-client
2.      Cisco ACU-client
3.      Intel PROSet / Perangkat Lunak Nirkabel
4.      Klien Odyssey
5.      Proyek Xsupplicant (open1X)
6.      ADIUS
7.      Artikel utama: RADIUS

Layanan Pengguna Masuk Otentikasi Jarak Jauh (RADIUS) adalah protokol AAA (otentikasi, otorisasi, dan akuntansi) yang digunakan untuk akses jaringan jarak jauh. RADIUS pada awalnya adalah milik tetapi kemudian diterbitkan di bawah dokumen ISOC RFC 2138 dan RFC 2139. Idenya adalah memiliki server di dalam bertindak sebagai penjaga gerbang dengan memverifikasi identitas melalui nama pengguna dan kata sandi yang sudah ditentukan sebelumnya oleh pengguna. Server RADIUS juga dapat dikonfigurasi untuk menegakkan kebijakan dan pembatasan pengguna serta mencatat informasi akuntansi seperti waktu koneksi untuk keperluan seperti penagihan.
Buka titik akses

Saat ini, terdapat hampir seluruh jangkauan jaringan nirkabel di banyak wilayah perkotaan - infrastruktur untuk jaringan komunitas nirkabel (yang beberapa orang anggap sebagai masa depan internet [siapa?]) Sudah tersedia. Seseorang dapat berkeliaran dan selalu terhubung ke Internet jika node terbuka untuk umum, tetapi karena masalah keamanan, sebagian besar node dienkripsi dan pengguna tidak tahu cara menonaktifkan enkripsi. Banyak orang [siapa?] Menganggap etiket yang tepat untuk membiarkan titik akses terbuka untuk umum, memungkinkan akses gratis ke Internet. Yang lain [siapa?] Berpikir enkripsi default memberikan perlindungan substansial pada ketidaknyamanan kecil, terhadap bahaya akses terbuka yang mereka khawatirkan mungkin besar bahkan pada router DSL rumah.

Kepadatan titik akses bahkan bisa menjadi masalah - ada sejumlah saluran yang tersedia, dan sebagian tumpang tindih. Setiap saluran dapat menangani beberapa jaringan, tetapi tempat-tempat dengan banyak jaringan nirkabel pribadi (misalnya, kompleks apartemen), terbatasnya jumlah saluran radio Wi-Fi dapat menyebabkan kelambatan dan masalah lainnya.

Menurut para penganjur Poin Akses Terbuka, tidak boleh ada risiko signifikan untuk membuka jaringan nirkabel untuk publik:

    Bagaimanapun, jaringan nirkabel terbatas pada area geografis yang kecil. Komputer yang terhubung ke Internet dan memiliki konfigurasi yang tidak tepat atau masalah keamanan lainnya dapat dieksploitasi oleh siapa saja dari mana saja di dunia, sementara hanya klien dalam rentang geografis kecil yang dapat memanfaatkan titik akses nirkabel terbuka. Dengan demikian eksposur rendah dengan titik akses nirkabel terbuka, dan risiko memiliki jaringan nirkabel terbuka kecil. Namun, orang harus menyadari bahwa router nirkabel terbuka akan memberikan akses ke jaringan lokal, sering kali termasuk akses ke file saham dan printer.
    Satu-satunya cara untuk menjaga komunikasi tetap benar-benar aman adalah dengan menggunakan enkripsi ujung ke ujung. Misalnya, ketika mengakses bank internet, seseorang akan hampir selalu menggunakan enkripsi yang kuat dari browser web dan semua jalan ke bank - sehingga tidak boleh berisiko melakukan perbankan melalui jaringan nirkabel yang tidak terenkripsi. Argumennya adalah bahwa siapa pun dapat mengendus lalu lintas berlaku untuk jaringan kabel juga, di mana administrator sistem dan peretas yang mungkin memiliki akses ke tautan dan dapat membaca lalu lintas. Juga, siapa pun yang mengetahui kunci untuk jaringan nirkabel terenkripsi dapat memperoleh akses ke data yang ditransfer melalui jaringan.
    Jika layanan seperti berbagi file, akses ke printer, dll. Tersedia di jaringan lokal, disarankan untuk memiliki otentikasi (mis. Dengan kata sandi) untuk mengaksesnya (orang tidak boleh berasumsi bahwa jaringan pribadi tidak dapat diakses dari luar). Dengan pengaturan yang benar, seharusnya aman untuk mengizinkan akses ke jaringan lokal kepada orang luar.
    Dengan algoritma enkripsi paling populer saat ini, sniffer biasanya dapat menghitung kunci jaringan dalam beberapa menit.
    Sangat umum untuk membayar biaya tetap bulanan untuk koneksi Internet, dan bukan untuk lalu lintas - sehingga lalu lintas tambahan tidak akan merugikan.
    Di mana koneksi internet banyak dan murah, freeloaders jarang menjadi gangguan yang menonjol. Di sisi lain, di beberapa negara termasuk Jerman, orang yang menyediakan titik akses terbuka dapat (sebagian) bertanggung jawab atas segala aktivitas ilegal yang dilakukan melalui titik akses ini. Juga, banyak kontrak dengan ISP menentukan bahwa koneksi mungkin tidak dibagikan dengan orang lain.


https://www.budiluhura.ac.id


{{Reflist}}
*
*
*

Tidak ada komentar:

Posting Komentar

KEAMANAN WIRELESS

Keamanan nirkabel Adalah pencegahan akses yang tidak sah atau kerusakan pada komputer atau data menggunakan jaringan nirkabel, yang ...