SHARE
sumber gambar: study-aids.co.uk

Perkembangan teknologi WiFi sangat pesat sejalan dengan kebutuhan masyarakat atas informasi yang mobile. Banyak sekali penyedia jasa Wireless, seperti Warnet, ISP, kampus-kampus, dan perkantoran yang sudah memanfaatkan teknologi ini, namun hanya sebagian kecil dari mereka yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini memotivasi “bad guys” yang ingin menguji kemampuannya untuk melakukan aktifitas ilegal menggunakan WiFi.

Secara umum kelemahan jaringan wireless dapat dibagi menjadi 2, yaitu kelemahan pada kofigurasi dan kelemahan pada enkripsi yang digunakan. Yang menjadi penyebab kelemahan konfigurasi pada jaringan wireless adalah berasal dari kemudahan yang diberikan penyedia jasa WiFi atau vendor kepada pengguna untuk melakukan konfigurasi jaringan wireless sendiri dengan konfigurasi default dari vendor. Konfigurasi default dari vendor yang biasanya ditemukan dilapangan antara lain, SSID, IP Address, remote manajemen, bahkan tanpa adanya enkripsi use/password untuk administrasi wireless tersebut.

Ada beberapa metode untuk keamanan jaringan wireless, antara lain WEP (Wired Equivalent Privacy), WPA (W-Fi Protected Access), LEAP (Lightweight Extensible Authentication Protocol). WEP yang menjadi standar keamanan wireless saat ini dengan mudah dapat dipecahkan dengan berbagai tools yang tersedia gratis di internet. Solusi untuk menggantikan kelemahan WEP ini adalah WPAPSK dan LEAP. Meskipun demikian WPAPSK ini juga sudah dapat dipecahkan juga dengan metode dictionary attack secara offline.

Setiap WiFi memiliki area jangkauan tertentu tergantung dengan power dan antena yang digunakan. Sangat sulit untuk membatasi jangkauan area pada WiFi. Dengan adanya kelemahan ini maka dapat memicu aktivitas-aktivitas sebagai berikut:

  • Penyadapan (interception)

Hal ini paling sering dilakukan karena banyaknya tools yang dapat diperoleh di internet secara gratis. Teknik kriptografi yang digunakan untuk enkripsi WiFi dapat dibongkar oleh tools ini.

  • Injection

Teknologi WiFi ini menggunakan transmisi radio, ada kelemahan dengan transmisi radio ini yaitu tidak adanya proses validasi siapa saja yang terhubung dan siapa yang memutuskan koneksi.

  • Jamming

Pengaturan pada penggunaan kanal frekuensi sangat perlu untuk menghindari atau meminimalisir adanya aktivitas jamming. Jamming terjadi dikarenakan frekuensi yang digunakan cukup sempit sehingga penggunaan channel kembali menjadi sulit untuk area yang padat jaringan wireless.

  • Hijacking

Serangan Man-in-the-Middle (MITM) juga dapat terjadi pada jaringan wireless. Karena terdapat kelemahan pada keamanan protokol tersebut maka memungkingkan terjadinya Hijacking pada komunikasi yang terjadi dan bahkan bisa dilakukan pencurian data atau memodifikasi informasi.

  • Kelemahan pada Data Layer

Pada lapisan ini terdapat kelemahan yaitu ketika jumlah client (node) sudah terlalu banyak yang menggunakan channel dan terhubung pada Access Point yang sama maka akan menurunkan bandwidth. Selain itu contoh pada Data Layer ini adalah MAC Address, Mac Address ini sanagat mudah untuk di spoofing atau diduplikasi yang akan menimbulkan masalah.

Ada beberapa teknik yang dapat digunakan untuk mengamankan Wireless dari serangan-serangan diatas yang telah disebutkan:

1. Menyembunyikan SSID

Nama jaringan wireless disebut juga dengan Service Set Identifier (SSID). Secara default SSID dari Access Point akan di broadcast dan hal ini membuat user mudah untuk menemukan jaringan kita. Untuk menghindari adanya user yang tidak bertanggung jawab dalam menggunakan jaringan kita, maka dapat mematikan SSID yang ada pada Access Point agar hanya user yang mengetahui SSID yang terkoneksi.

2. MAC Filtering

Setiap Access Point atau router sudah dilengkapi fitur MAC Filtering. Dengan adanya ini kita dapat menentukan siapa saja yang dapat terkoneksi dengan jaringan kita, yaitu dengan membuat white list berdasarkan MAC. Apabila ada user dengan MAC yang tidak terdaftar maka user tersebut tidak akan diijinkan.

Namun tidak selamanya opsi ini aman, karena masih dapat ditembus apabila attacker melakukan sniffing packet dan mendapatkan salah satu MAC yang ada pada whitle list, dan kemudian dilakukan spoofing.

3. Captive Portal

Pada awalnya infra struktur Captive Portal hanya digunakan untuk keperluan komunitas. Captive portal merupakan router gateway yang melindungi atau tidak mengijinkan trafik hingga user melakukan otentikasi. User yang belum melakukan otentikasi (berbasis web) tidak akan mendapatkan akses internet kecuali ke captive portal tersebut.

4. Mengisolasi Wireless Network dari LAN

Untuk melindungi jaringan internal LAN dari ancaman yang berasal dari jaringan wireless, maka perlu diperluakan suatu perangkat perimeter jaringan atau membuat suatu zona DMZ untuk mengisolasi LAN tersebut. Apabila ada permintaan dari user yang menggunakan wireless ke jaringan internal LAN maka diperlukan otentikasi lagi, misalnya menggunakan RAS server atau menggunakan VPN.

5. Mengontrol Sinyal Wireless

Teknologi 802.11b WAP dapat memancarkan gelombang mencapai 300ft (sekitar 91.5 meter). Kemampuan pancaran ini bergantung pada antena yang digunakan. Directional antena akan memancarkan ker arah tertentu dan arah pancarannya tidak melingkar seperti omnidirectional yang biasanya di gunakan oleh Access Point pada umumnya. Dengan memilih antena yang tepat kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi dari orang-orang yang tidak bertanggung jawab.

Demikian Tulisan dari saya pada kesempatan ini. Semoga bermanfaat dan Terima kasih.

Referensi:

Pengertian WEP | Keamanan Wireless

Tinggalkan komentar

Berikan komentar