Ingin Wareles LAN Anda Aman,?

Keamanan Wireless LAN

Klik di sini untuk mendwonlodnya!

( Standard 802.11b dan Lingkup Jaringannya )
A. PENDAHULUAN
Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau
akan segera mengangkat pasar bisnis meskipun demikian, wireless lokal
area network (LAN) melalui standard 802.11x diperkirakan menjadi
standard yang umum dipakai di perusahaan-perusahaan. Produk 802.11b
yang beroperasi pada 2,4 Ghz dapat mengirimkan paket sebesar 11
Mbps sebanding dengan performance dari standard ethernet yang
menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi
yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara
signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan
performance yang lebih kuat. Versi ini banyak dipakai dibanyak
departemen atau di kantor-kantor di Amerika dan personal atau di rumahrumah,
sekalipun staff IT dan para administrator management keamanan
belum mengenal wireless LAN sebagai suatu pendekatan teknologi.
Paper ini memusatkan pada masalah keamanan melalui standard
wireless LAN yang saat ini dipakai.
· Wireless LAN sebagai pengendali bisnis
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu
menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari
1000 perusahaan di Amerika menggunakan teknologi ini yang didasari
oleh perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang
perhatian terhadap keamanan informasi. Keamanan dari system jaringan
ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan
faktor penting dalam mencapai tujuan perusahaan.
· Keamanan Wireless LAN di Perusahaan
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini
membuat teknologi tersebut begitu atraktive dan membuat para
penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan
manajemen yang baik dan setting yang bagus serta didukung oleh
peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan
hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas
pada bab selanjutnya.
B. MENGENAL RESIKO SERANGAN YANG DIHADAPI
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat
dikatagorikan kedalam tujuh jenis serangan :
· “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak
sesuai dengan prosedur baku (unauthorized devices) atau
menciptakan jaringan wireless baru tanpa melalui proses
pengamanan.
Pada jenis serangan ini, seorang penyerang mencoba melakukan
koneksi kedalam jaringan wireless seorang klien menggunakan laptop
atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya
kemudian akses point dapat dirubah untuk meminta sebuah password
untuk seorang klien yang mengakses, jika tidak terdapat password,
orang tersebut (penyerang) berusaha masuk dan dapat melakukan
koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama
untuk semua akses klien, sebaiknya semua pengguna memakai
password baru setiap kali melakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja
pegawai internal yang ada di dalam perusahaan secara tidak sadar
telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam
hal ini perusahaan memerlukan suatu kebijaksanaan untuk
memastikan konfigurasi pengamanan akses point.
· Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan
jalur wireless, penyerang harus berada dalam suatu jangkauan jarak
akses sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa
berjalan, penyerang bisa berada dimana saja, dimana terdapat
kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan
jalur wireless ini adalah serangan tersebut hanya memerlukan
penempatan dari suatu agen yang berfungsi memantau system yang
mencurigakan. Semua itu memerlukan akses ke dalam aliran data di
dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau
jarak pada type 802.11b.
Pertama, posisi antena didesign secara langsung, yang dapat
meneruskan signal transmisi atau jarak penangkapan signal dari
divice 802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah
suatu design instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir
selalu meneruskan signal di belakang batas area hal ini dimaksudkan
untu meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture
terhadap jalur wireless menggunakan teknik yang sama dengan
seorang user yang tidak diundang atau pekerja yang ceroboh di
dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian
pertama, dimana data yang secara typical akan menyertakan user
name dan password seorang yang memaksa masuk dan melakukan
penyamaran sebagai seorang user legal, dengan menggunakan
informasi dari hasil capture ini digunakan untuk melakukan
pembajakan user session command yang tidak sesuai dengan
prosedure resmi yang ada.
· Jamming
“Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke
dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien
atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi
akses tersebut. Seorang penyerang dengan peralatan dan
perlengkapan yang memadai dapat dengan mudah “membanjiri”
dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai
jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon,
monitor mini dan device lain yang beroperasi dengan frekuensi 2.4
Ghz dapat merusak jaringan wireless tersebut dengan menggunakan
frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless
· Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan
melakukan akses point terlebih dahulu. Oleh karena itu user perlu
untuk melakukan perlindungan terhadap klien tidak hanya sekedar
melawan suatu ancaman eksternal tetapi juga melawan satu sama
lain.
a. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan
yang diberikan oleh TCP/IP seperti web server , atau file sharing
terbuka untuk pemakaian yang sama dari kesalahan konfigurasi
setiap user di dalam suatu jaringan yang menggunakan kabel.
b. DOS (Denial of Service)
Suatu device wireless yang “membanjiri” klien wireless lain
dengan menggunakan paket palsu, menciptakan suatu DOS
attack, IP atau MAC palsu, secara sengaja atau tidak dapat
menyebabkan kerusakan kepada jaringan.
· Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau
password yang dimiliki oleh klien pada jaringan wireless. Serangan
Brute Force ini mencoba melakukan uji coba terhadap kunci akses
tersebut dengan memasukan beberapa kemungkinan.
· Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP
(Wireless Equivalent Privacy) tetapi system ini belum terdaftar
sebelum tahun 2002. Tidak banyak peralatan siap tersedia untuk
mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang
selalu dapat merancang alat yang dapat mengimbangi system
keamanan yang baru.
· Kesalahan Konfigurasi
Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman
kecuali para administrator yang mengerti resiko penggunaan
keamanan wireless dan konfigurasi masing-masing unit sebelum di
gunakan. Akses point ini akan tetap berjalan pada resiko yang tinggi
untuk diserang atau ada yang menyalahgunakan.
Bagian berikut ini menguji tiga akses point yang bisa dikatakan
terbaru yaitu dari CISCO, Lucent dan 3Com. Meskipun masingmasing
vendor mempunyai implementasi sendiri sendiri dalam
menerapkan 802.11b. Menanggapi hal tersebut seharusnya para
vendor mengembangkan produknya menjadi lebih aplikatif.
a. Server Set ID (SSID)
SSID adalah suatu identifikasi terhadap konfigurasi yang
memungkinkan klien berkomunikasi dengan akses point yang
tepat dan benar menggunakan konfigurasi tertentu. Hanya klien
yang menggunakan SSID yang benar dapat melakukan
komunikasi. SSID bekerja sebagai suatu “single shared password”
antara akses point dengan klien. Akses point berjalan dengan
default SSID jika tidak dirubah, unit ini sangat mudah untuk
diterapkan, berikut ini 3 default password umum SSID :
“ Tsunami ”
CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses
Point
CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan
enkripsi 128 bit
“ 101 “
3Com AirConnect 11 MBPs Wireless LAN Akses Point
3Com AirConnect 11 MBPs Wireless PCI Card
“ Roam About Default Network Name “
Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron )
Avaya Orinoco PC Gold Card (Lucent / Cabletron )
SSID di udara berupa teks yang bersih jika WEPnya disable
membuat SSIDnya dapat di-capture melalui monitoring jalur
jaringan. Lucent akses point dapat beroperasi di dalam akses
mode aman. Pilihan ini memerlukan SSID baik klien atau akses
point agar sesuai dan default sekuritinya harus dalam keadaan
mati (turn-off).
Di dalam akses mode “non-aman”, klien dapat terhubung ke akses
point menggunakan konfigurasi SSID, SSID kosong atau
konfigurasi SSIS dalam kondisi “any”
b. “ Wire Equivalent Privacy (WEP) – WEP dapat dikonfigurasi
sebagai berikut :
– no enkription
– 40 bit enkripsi
– 128 bit enkripsi
tiga akses point tersebut di atas mempunyai WEP-turn off,
meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit)
merupakan hal yang pokok namun enkripsi menggunakan 128 bit
lebih efektif jika dibandingkan dengan 40 bit
c. SNMP Community Password – Banyak akses point dalam
wireless berjalan di atas SNMP agen. Jika pengelompokan kata
(community word) tidak dilakukan dengan konfigurasi yang benar,
seorang penyerang dapat membaca dan bahkan dapat membuat
data baru yang sangat sensitif ke dalam akses point. Jika SNMP
agen diterapkan di dalam wireless seorang klien maka resiko yang
sama berlaku juga terhadap mereka.
d. Configurasi Interface – Masing-masing model akses point
mempunyai interface sendiri untuk ditampilkan dan dimodifikasi
dari konfigurasinya, berikut adalah interface yang sekarang
dipakai, ada 3 pilihan :
– CISCO – SNMP , serial , Web, telnet
– 3Com – SNMP, serial, Web, telnet
– Lucent / Cabletron, SNMP , serrial (no Web/ telnet)
3Com telah mengurangi kontrol akses terhadap web interface
untuk mengontrol konfigurasi. Seorang penyerang yang terletak di
dalam area 3Com web interface dapat secara mudah
mendapatkan SSID dari “system properties” yang ada di dalam
menu display. 3Com meminta sebuah password di dalam web
interface untuk melakukan tugas input data, oleh karena itu 3Com
akses point beresiko jika digunakan menggunakan default
“Comcomcom”
e. Resiko keamanan dari sisi klien – Klien terhubung ke sebuah
akses point yang menyimpan informasi yang sensitif untuk
dicocokan dan disampaikan. Informasi ini dapat diatur jika klien
tidak melakukan konfigurasi dengan benar. Software Cisco u/ klien
menyimpan SSID didalam registrynya window dan kunci WEP di
dalam “firmware” dimana hal ini lebih sulit. Software
Lucent/Cabletron untuk klien sama menyimpan SSID di dalam
registry window. WEP nya disimpan di dalam sebuah registry
window tetapi di enkripsi terlebih dahulu menggunakan sebuah
algoritma yang tidak terdokumentasikan. Software 3Com untuk
klien juga menyimpan SSID di dalam registry window, kunci WEP
disimpan di dalam registry window dengan tidak menggunakan
enkripsi.
e. Instalasi – secara default, semua akses point dioptimasikan untuk
membantu membuat sebuah jaringan yang berguna secepat dan
semudah mungkin wal hasil konfigurasi defaultnya dapat
meminimise faktor keamanan
C. MANAJEMEN KEAMANAN INFORMASI WIRELESS
Proses dan Aplikasi teknologi kadang-kadang membuat bingung para
user, tetapi dengan melakukan manajemen atau pengaturan dari
keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam
kenyataannya proses-proses bisnis membentuk manajemen mengatasi
resiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang
juga bekerja untuk melindungi sumber-sumber wireless. Pedoman
efektifitas cost memudahkan suatu organisasi membentuk perlindungan
keamanan yang tepat yang merupakan bagian dari strategi wireless
secara keseluruhan. Point-point berikut memperkenalkan pendekatanpendekatan
yang bisa dilakukan :
· Kebijakan Keamanan Wireless dan Design Arsitektur
Kebijakan dalam hal keamanan, langkah yang harus ditempuh dan
pelatihan yang bagus harus mengikutsertakan jaringan wireless
sebagai bagian dari seluruh managemen perancangan system
keamanan.
· Treat Access Point
Sebagai suatu “untrusted”, akses point perlu untuk diidentifikasi dan
dievaluasi, jika hal tersebut dianggap perlu untuk di lakukan semacam
karantina sebagai “untrusted device” sebelum klien wireless dapat
menambah akses ke jaringan. Penentuan ini berarti penempatan
suatu firewall dilakukan secara tepat dan benar. Melalui Virtual
Jaringan Private (VJP) system dapat mendeteksi gangguan dan
melakukan pengenalan antara akses point dan intranet atau internet.
· Kebijakan dari Konfigurasi Access Point
Administrator memerlukan standard setting keamanan untuk setiap
akses point 802.11b sebelum digunakan. Pedoman ini seharusnya
mengcover SSID, kunci WEP dan enkripsi, serta “community
word”nya SNMP.
· Penemuan Access Point
Administrator harus secara rutin mencari tahu ke jaringan kabel untuk
mengidentifikasikan akses point yang tidak diketahui. Beberapa
metoda dari pengenalan device 802.11b sudah ada, termasuk
pendeteksian melalui banner string di dalam akses point dengan web
atau telnet interface. Jaringan wireless dapat mengenali akses point
yang tidak benar dengan menggunakan setting monitoring frekuensi
sebesar 2.4 Ghz, yang melakukan pencarian paket 802.11b di udara,
paket yang dimaksud mungkin berupa alamat IP.
· Penilaian Keamanan Access Point
Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat
mengidentifikasi konfigurasi akses point, default atau secara mudah
menebak password dan persamaan kata, serta enkripsi. Router ACLs
dan firewall juga membantu meminimalkan akses ke dalam suatu
agen dan interface lain.
· Perlindungan Client Wireless
Klien wireless perlu melakukan pengujian untuk masalah keamanan
yang mempunyai hasil yang baik dan diinginkan, prosedure ini harus
mengikutsertakan beberapa atau point berikut ini :
a. Distribusi personal firewall untuk mengunci akses klien
b. VPNs untuk penambahan enkripsi dan pengenalan apa yang bisa
disediakan oleh 802.11b.
c. Pendeteksian gangguan dan respon untuk mengidentifikasikan
dan meminimalkan serangan yang terjadi dari orang yang
memaksa masuk, virus, trojan, dan “backdoors”.
· Managemen Service Keamanan untuk Wireless
Managemen Service Keamanan (MSK) membantu suatu organisasi
membangun system keamanan yang efektif tanpa ada biaya yang
terus menerus, MSK menyediakan layanan untuk menghandle
tafsiran, design, penyebaran, management dan dukungan terhadap
bidang informasi system keamanan.
D. SOLUSI SYSTEM KEAMANAN INTERNET MENGGUNAKAN
WIRELESS LAN
Produk dari system dan pelayanan manajemen internet menyediakan
solusi manajemen keamanan yang baik untuk wireless LAN. Hal tersebut
dikembangkan pada cakupan point-point berikut :
· Keamanan dari Produk Software
Produk system keamanan internet siap melindungi ruang lingkup
jaringan wireless LAN terhadap resiko yang dihadapi. ISS (Internet
Security System) dengan produknya Internet Scanner menyelidiki
jaringan untuk mendeteksi konfigurasi wireless yang ilegal atau tidak
benar pada saat akses point dilakukan. Produk lainnya yaitu Real
Secure digunakan untuk mendeteksi gangguan dan respon dari
system yang dijalankan antara akses point wireless dan jaringan
kantor dan mengenal serta bereaksi terhadap serangan dan
penyalahgunaan Wireless LAN secara Langsung. ISS “Worldrenowned
X-force ” meneliti dan membangun tim secara menerus dan
melakukan update terhadap produk tersebut.
· Manajemen Service Keamanan
“Internet Security System (ISS) “ berfungsi mengatur layanan
keamanan, di dalam suatu jangkauan jaringan tertentu. Sebagai alat
perlindungan baru untuk wireless LAN, alat tersebut kemudian
ditambahkan ke dalam produk system keamanan ISS, hal tersebut
akan membawa suatu kemampuan tambahan kepada konsumen.
· Konsultasi dalam hal Perancangan System Keamanan
ISS juga membicarakan pengetahuan masalah keamanan secara
mendalam yang dilakukan oleh para pemerhati bidang terkait , dan
membuktikan suatu methodologi yang membantu penafsiran
organisasi, integrasi, design, dan konfigurasi wireless LAN serta
memenuhi infrastruktur keamanan.
· Progam pendidikan system keamanan Wireless LAN
Organisasi layanan pendidikan telah membangun suatu kandungan
system keamanan wireless LAN dan telah membuat teknik-teknik
pertahanan yang kuat untuk meminimalkan resiko yang bakal
dihadapi.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s