Keamanan Jaringan
Wireless
Masalah keamanan jaringan selalu menjadi prioritas
penting dalam pengembangan jaringan baik wired maupun wireless. WLAN mempunyai
kemampuan fleksibilitas pengembangan yang sangat tinggi. Akan tetapi fiktur
ini justru menimbulkan beberapa
keterbukaan yang potensial terhadam adanya
akses-akses yang tidak diingnkan. Untuk itu, beberpa teknologi keamanan
jaringan telah dikembangkan dengan berbagai tingkatan proteksi untuk keperluan
jaringan wireless dari home user hingga skala besar. Dalam hal ini saya akan
membahas tentang Keamanan Jaringan WLAN 802.11
Keamanan
Jaringan WLAN 802.11
Spesifikasi IEEE
802.11 menunjukkan beberapa layanan yang menyediakan lingkungan operasi yang
aman. Layanan keamanan disediakan sebagian besar oleh protocol Wired Equivalent
Privacy (WEP) untuk melindungi link level data selama transmisi wireless
antara klien dan access point. WEP tidak menyediakan keamanan end-to-end, tapi
hanya untuk bagian wireless dari koneksi
Fitur-Fitur
Keamanan Jaringan WLAN 802.11
Ada tiga layanan kemanan dasar
yang ditentukan oleh IEEE untuk lingkungan WLAN adalah
sebagai berikut :
• Otentifikasi. Tujuan utama dari WEP adalah
untuk menyediakan layanan keamanan untuk memastikan identitas lokasi klien yang
berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke
stasion klien yang tidak dapat memberika otentifikasi secara benar. Layanan ini
menangani pertanyaan,”Apakah hanya orang-orang yang berhak yang diijinkan untuk
mendaptkan akses ke jaringan saya ?”
• Kerahasiaan.
Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat untuk menyediakan
“privasi yang diperoleh pada jaringan kabel.” Maksudnya adalah untuk mencegah
bocornya informasi dengan cara menguping (serangan pasif). Layanan
ini, secara umum, menangani pertanyaan,”Apakah hanya orangorang yang berhak
yang diijinkan melihat data saya ?”
• Integritas.
Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa
pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point
dalam serangan aktif. Layanan ini menangani pertanyaan,”Apakah data yang datang
ke atau keluat jaringan dapat dipercaya ? Apakah data ini telah dirusak ?”
Penting untuk dicatat bahwa standar
tidak menangani layanan keamanan lain seperti
audit, otorisasi, dan pengakuan.
Otentifikasi
Jaringan WLAN 802.11
Spesifikasi IEEE
802.11 menentukan dua cara untuk memvalidasi pengguna wireless yang mencoba
untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan otentifikasi
shared-key. Otentifikasi shared-key didasarkan pada kriptografi, dan yang lainnya
tidak. Teknik otentifikasi open-system bukan benar-benar otentifikasi; access point
menerima stasion bergerak tanpa memverifikasi identitas stasion. Harus juga
dicatat bahwa otentifikasi hanya satu arah yaitu hanya stasion bergerak yang di
otentifikasi. Stasion bergerak harus percaya bahwa dia sedang berkomunikasi
dengan AP nyata. Sistem klasifikasi (taksonomi) teknik ini untuk 802.11
Dengan
otentifikasi open system, klien diotentifikasi jika dia merespon dengan alamat
MAC selama keduanya bertukar pesan dengan access point. Selama pertukaran,
klien tidak divalidasi tapi hanya merespon dengan kolom yang benar pada saat
pertukaran pesan. Nyatanya, tanpa validasi kriptografis, otentifikasi
open-system sangat rentan terhadap serangan dan mengundang akses yang tidak
berhak. Otentifikasi open-system adalah satu-satunya bentuk otentifikasi yang
dibutuhkan oleh spesifikasi 802.11. Otentifikasi shared-key adalah teknik
kriptografis untuk otentifikasi. Ini adalah skema “challenge-response” sederhana
berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia shared.
Pada skema ini, seperti digambarkan pada gambar 3, teguran acak dihasilkan oleh
access point dan dikirimkan ke klien wireless. Klien, dengan menggunakan kunci
kriptografis yang di shared dengan AP, mengenkrip teguran ini (atau
disebut “nonce”
dalam bahasa keamanan) dan mengembalikan hasilnya ke AP. AP
mendekrip hasil
yang dikirimkan oleh klien dan memungkinkan akses hanya jika nilai yang
didekrip sama dengan teguran acak yan dikirimkan. Algoritma yang digunakan
dalam perhitungan kriptografi dan untuk pembuatan teks teguran 128 bit adalah
RC4 stream chipher yang dibuat oleh Ron Rivest dari MIT. Harus dicatat bahwa
metoda otentifikasi yang dijelaskan diatas adalah teknik kriptografi yang belul
sempurna, dan ini tidak menyediakan otentifikasi dua arah. Yaitu, klien tidak
mengotentifikasi AP, dan karena itu tidak ada keyakinan bahwa klien sedang
berkomunikasi dengan AP dan jaringan wireless yang sah. Juga penting dicatat
bahwa skema challenge-response sepihak dan sederhana diketahui lemah. Mereka
mengalami banyak serangan dari orang-orang yang tidak berpengalaman.
Spesifikasi IEEE 802.11 tidak memerlukan otentifikasi shared-key.
Privasi Jaringan
WLAN 802.11
Standar 802.11
mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis
untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga
menggunakan algoritma RC4 symmetric-key, stream chipper untuk membuat urutan
data semi acak. “Key stream” ini cukup dengan ditambah modulo 2 (eksklusif
OR) ke data yang akan dikirmkan. Melalui teknik WEP, data dapat dilindungi
dari pengungkapan selama pengiriman melalui hubungan wireless. WEP diterapkan
ke semua data diatas lapisan WLAN 802.11 untuk melindungi lalulintas seperti
Transmission Control Protocol/Internet Protocol (TCP/IP), Internet Packet
Exchange (IPX), dan Hyper Text Transfer Protocol (HTTP). Seperti ditentukan
pada standar 802.11, WEP mendukung hanya ukuran kunci kriptografis 40 bit untuk
shared key. Tapi, banyak vendor menawarkan ekstensi WEP yang tidak standar yang
mendukung panjang key dari 40 bit hingga 104 bit. Setidaknya satu vendor
mendukung ukuran key 128 bit. Kunci WEP 104 bit, misalnya, dengan
Initialization
Vector (IV) 24 bit menjadi key RC4 128 bit. Secara umum, semuanya sama,
kenaikan ukuran key meningkatkan keamanan dari teknik kriptografis. Tapi,
selalu dimungkinkan bahwa kekurangan penerapan atau kekurangan rancangan
menjadikan key yang panjang menurun keamanannya. Penelitian telah menunjukkan
bahwa ukuran key lebih besar dari 80 bit, membuat pemecahan kode menjadi hal
yang tidak mungkin. Untuk key 80 bit, jumlah key yang mungkin-dengan ruang key
lebih dari 10- melampaui daya perhitungan. Pada pelaksanaannya, sebagian besar
penggunaan WLAN tergantung pada key 40 bit. Lebih lanjut, serangan baru-baru
ini telah menunjukkan bahwa pendekatan WEP untuk privasi rentan terhadap
serangan tertentu tanpa memandang ukuran key. Tapi, komunitas standar
kriptografis dan vendor WLAN telah membuat WEP yang telah ditingkatkan, yang
tersedia sebagai penerapan pra standar vendor tertentu. Privasi WEP digambarkan
secara konsep
Integritas
Jaringan WLAN 802.11
Spesifikasi IEEE
802.11 juga menguraikan alat untuk menyediakan integritas data pada pesan yang
dikirmkan antara klien wireless dan access point. Layanan keamanan ini dirancang
untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”.
Tenik ini menggunakan pendekatan Cyclic Redundancy Check terenkripsi sederhana.
Seperti digambarkan pada diagram diatas, CRC-32, atau urutan pengecekan frame, dihitung
pada masing-masing payload sebelum transmisi. Paket yang dibungkus integritas
kemudian dienkripsi menggunakan key stream RC4 untuk menyediakan ciphertext message.
Pada bagian penerima, dekripsi dilakukan dan CRC dihitung ulang pada pesan yang
diterima. CRC yang dihitung pada bagian penerima dibandingkan dengan yang
dihitung pada pesan asli. Jika CRC tidak sama, yaitu, “diterima dengan
kesalahan”, ini akan mengindikasikan pelanggaran integritas dan paket akan
dibuang. Seperti dengan layanan privasi, integritas 802.11 rentan terhadap
serangan tertentu tanpa memandang ukuran kunci. Kekurangan mendasar dalam skema
integritas WEP adalah CRC sederhana bukan mekanisme aman secara kriptografis
seperti hash atau kode otentifikasi pesan. Sayangnya, spesifikasi IEEE 802.11
tidak menentukan alat apapun untuk manajemen key (penanganan daur hidup dari
key kriptografis dan materi terkait). Oleh karena itu, pembuatan, pendistribusian,
penyimpanan, loading, escrowing, pengarsipan, auditing, dan pemusnahan materi
itu diserahkan pada WLAN yang dipakai. Manajemen key pada 802.11 diserahkan
sebagai latihan bagi pengguna jaringan 802.11. Sebagai hasilnya, banyak
kerentanan dapat dimasukkan ke lingkungan WLAN. Kerentanan ini termasuk kunci
WEP yang tidak unik, tidak pernah berubah, default pabrik, atau kunci lemah (semua
nol, semua satu, berdasarkan pada password yang mudah ditebak, atau polapola
lain yang mudah). Sebagai tambahan, karena manajemen key bukan merupakan
bagian dari spesifikasi 802.11 asli, karena distribusi key tidak terselesaikan,
maka WLAN yang diamankan dengan WEP tidak terjaga dengan baik. Jika sebuah
perusahaan mengetahui kebutuhan untuk sering merubah key dan membuatnya acak,
maka ini
merupakan tugas
berat pada lingkungan WLAN yang besar. Sebagai contoh, kampus besar bisa
mempunyai AP sebanyak 15.000. Pembuatan, pendistribusian, loading, dan pengaturan
key untuk lingkungan seukuran ini merupakan tantangan yang cukup berat. Sudah
disarankan bahwa satu-satunya cara untuk mendistribusikan key pada lingkungan dinamis
yang besar adalah dengan mengumumkannya. Tapi, tenet kriptografi dasar adalah
bahwa key kriptografis tetap rahasia. Karena itu kita mempunyai dikotomi. Dikotomi
ini ada untuk setiap teknologi yang menolak untuk menangani masalah distribusi
key.
Kebutuhan dan
Ancaman Keamanan
Seperti dibicarakan diatas,
industri WLAN 802.11 atau WiFi sedang berkembang dan
sekarang sedang mendapatkan
momentumnya. Semua indikasi ini menunjukkan bahwa
pada tahun-tahun mendatang banyak
organisasi akan menggunakan teknologi WLAN
802.11. Banyak organisasi,
termasuk toko, rumah sakit, Bandar, dan perusahaan,
berencana untuk membelanjakan
uangnya pada wireless. Tapi, meskipun sudah sangat
berkembang dan sukses, semuanya
masih tergantung pada WLAN 802.11. Sudah ada
banyak laporan dan paper
menggambarkan serangan pada jaringan wireless 802.11 yang
menyebabkan organisasi mempunyai
resiko keamanan.
Gambar 5 menyediakan taksonomi
umum dari serangan keamanan untuk membantu
organisasi dan pengguna mengerti
beberapa serangan terhadap WLAN.
Serangan
keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas
ini dibagi lagi
menjadi beberapa tipe serangan lain. Semua dibicarakan dibawah ini :
• Serangan Pasif.
Sebuah serangan dimana pihak yang tidak berhak mendapatkan
akses ke suatu asset dan tidak merubah
isinya (misalnya menguping). Serangan pasif dapat berupa menguping atau
analisis lalulintas (kadang disebut analisis aliran lalulintas).
o Menguping.
Penyerang memonitor transmisi isi pesan. Sebuah contoh dari
ini adalah seseorang mendengarkan transmisi
pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset
wireless dan base station.
o Analisis
lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan
intelijen dengan memonitor transmisi
mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara
pihak-pihak yang berkomunikasi.
• Serangan Aktif.
Sebuah serangan dimana pihak yang tidak berhak membuat perubahan pada sebuah
pesan, data stream, atau file. Dimungkinkan untuk mendeteksi tipe serangan tapi
ini mungkin tidak bisa dicegah. Serangan aktif bias dalam salah satu bentuk
dari empat tipe yang ada: masquerading, replay, perubahan pesan, dan penolakan
layanan (DoS).
o Masquerading.
Penyerang seolah-olah pengguna yang berhak dan karena itu mendapatkan privilege tertentu yang bukan haknya.
o Replay. Penyerang
memonitor transmisi (serangan pasif) dan mengirimkan lagi pesan
sebagai pengguna yang sah.
o Perubahan pesan.
Penyerang merubah pesan yang sah dengan menghapus, menambah, merubah, atau
merubah urutannya.
o Penolakan
layanan. Penyerang mencegah atau melarang pengguna atau manajemen fasilitas
komunikasi. Resiko yang berhubungan dengan 802.11 hasil dari satu atau lebih
serangan-serangan ini. Konsekwensi dari serangan ini termasuk, tapi tidak
terbatas pada, kehilangan informasi penting, biaya hokum dan recovery, citra
ternoda, kehilangan layanan jaringan.