• Tidak ada hasil yang ditemukan

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 1, *IGN Mantra

N/A
N/A
Protected

Academic year: 2021

Membagikan "WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 1, *IGN Mantra"

Copied!
5
0
0

Teks penuh

(1)

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise ? BAGIAN 1, *IGN Mantra

Wireless, siapa yang tidak tahu atau tidak pernah menggunakan peralatan ini, hampir semua orang tahu dan suka menggunakan peralatan wireless, yang tadinya hanya untuk peralatan remote seperti remote TV, remote lampu, remote, peralatan dapur, remote pintu pagar sampai kepada peralatan yang bisa dikendalikan jarak jauh seperti Web Camera, Virtual Meeting, Remote Engine bahkan Remote senjata/Missile dan Nuclear. Fantastis bukan, apa jadinya bila peralatan remote ini bisa diambil alih orang lain.

Gb 1. Berbagai peralatan yang sudah menggunakan wireless connectivity.

Sumber : http://www.onlinemarketing-trends.com/2011/02/rise-of-consumer-electronics-bandwagon.html#.UqLCrvY3wrx

Tanpa kita sadari, saat ini orang dewasa bahkan sampai balita sudah ketergantungan dengan peralatan wireless, tidak hanya untuk menggerakkan peralatan saja tetapi koneksi ke berbagai peralatan berbasis komputer termasuk internet sangat ketergantungan dengan wireless.

Mengapa peralatan wireless sangat digemari oleh para pemakainya, ada beberapa alasan kuat mendukung fenomena tersebut yakni :

Keuntungan :

1. Instalasi peralatan wireless mudah dan cepat sehingga dapat mengeliminasi dinding dan plafon yang dilewatinya, tidak perlu repot-repot menjebol dinding dan plafon tersebut, tidak perlu tukang dan engineer.

2. Sangat mudah untuk melakukan penyambungan (connectivity) berbagai peralatan wireless karena tidak perlu lagi memikirkan jalan kabel dan tingkat kesulitannya.

3. Akses ke jaringan wireless dapat dimana saja dengan batas jangkauan peralatan access point tersebut, tergantung tipe dan kekuatan jangkauan.

(2)

4. Dengan jaringan wireless, banyak user dapat mengakses jaringan dan internet secara simultan, tanpa harus membayar koneksi internet ke ISP.

5. Banyak tempat-tempat umum menawarkan jasanya dengan menjual “Free-Wifi”, koneksi stabil dan bebas biaya seperti airport, perpustakaan, mall, coffee shop, sekolah dan masih banyak lagi, sehingga para pemakai sangat suka berlama-lama di tempat-tempat umum selama menunggu.

Kelemahan :

1. Keamanan wireless menjadi issue penting dan semakin besar issue tersebut dan tidak pernah tercapai estimasi dalam melindungi keamanan di peralatan wireless.

2. Karena jumlah komputer bertambah di dalam jaringan wireless sehingga kebutuhan konsumsi bandwidth juga naik secara signifikan.

3. Standard wifi juga ikut berubah karena penggantian wifi card dan access point dengan teknologi baru sehingga perlu pengetahuan baru untuk update.

4. Beberapa peralatan elektronik lain berinteferensi (bocor) dengan peralatan jaringan wireless dan akan mengganggu performa WIFI.

5. Ada beberapa peralatan wireless terbatas jangkauannya dan tidak dapat bekerja dengan baik karena terhalang dinding dan lantai, sehingga perlu tambahan investasi di wifi access point (extensi).

Gb 2. Perbandingan penggunaan data di Wifi tahun 2010 dan 2011.

Penggunaan data berbasis WIFI dari tahun ke tahun naik drastis, dari statistik tersebut secara ringkas dapat dikatakan mobile platform mengambil alih fungsi desktop di tahun 2010 dan 2011, dan tahun 2011 peralatan mobile seperti Apple iPhone

mendominasi 32% share, tahun 2013 (belum ada data) diramalkan peralatan mobile Android sudah mendominasi sebanyak 43% share diseluruh dunia.

Bagaimana dengan enterprise dalam mengelola peralatan jaringan wirelessnya, baik mobile/wireless phone maupun laptop wireless dan jaringan wireless dikantor masing-masing ? mari kita lihat. Fakta dari survey mobile computing dan tablet membuat statistik dibagi dalam 2 bagian yakni pemakaian Mobile Enterprise dan pemakaian Mobile Personal. Apa saja yang digunakan di dalam mobile enterpise : web browsing (73%), email (69%) dan working remotely (67%), sedangkan yang digunakan dalam mobile personal : web personal (78%), email (74%) dan gaming (84%). Dari

(3)

digunakan oleh para pemakainya diseluruh dunia, pertumbuhan peralatan mobile dan wireless semakin meningkat pesat baik di bisnis, pendidikan, kesehatan,

pemerintahan, transportasi, energi, dsbnya.

Ada 2 bagian besar area pemakaian wireless saat ini, di Rumah Tangga (home network), mengapa karena dengan 1 koneksi internet broadband dapat terkoneksi semua peralatan wireless internet seperti laptop, ipad, tablet, tv internet dsbnya tanpa perlu memasang kabel dan melubangi dinding dan plafon, sehingga sangat digemari oleh pemakai internet RT, dan Ruang Publik (public area) seperti bandara, terminal, coffee shop, ruang tunggu baik di tempat layanan seperti bank, rumah sakit, kantor pajak, imigrasi dsbnya dilengkapi dengan wireless internet, para pelanggan tidak mengalami kebosanan dengan menunggu berlama-lama untuk tetap berkomunikasi dan internet dengan kantor maupun koleganya.

Berbagai macam wireless network banyak digunakan saat ini, tetapi kita sebagai pemakai jarang sekali tau persis seperti apa macam koneksi wireless network tersebut, dari penulis kumpulkan, ada 4 macam model wireless network seperti : 1. Extension to wired network (sambungan ke jaringan asal via kabel), 2. Multiple Access Point (banyak access point yang dipasang dalam 1 ruangan), 3. LAN to LAN wireless network (wireless LAN digabung dengan wireless LAN yang lain) sehingga menjadi bentuk wireless network yang lebih besar, 4. 3G/4G hotspot, koneksi tersambung ke jaringan 3G/4G milik ISP dan dapat didistribusikan ke bawah baik pribadi maupun ke jaringan LAN.

STANDARD WIRELESS,

Peralatan wireless menggunakan standard IEEE 802.11 yang tadinya hanya untuk ekstensi peralatan LAN menjadi berkembang seperti saat sekarang ini dan sangat kompleks dalam melakukan kategori. Pertama kali peralatan wireless diperkenalkan pada tahun 1997 yakni untuk peralatan Wireless LAN dengan kecepatan 1MBps-2MBps untuk infrared dan terus berkembang karena ada lisensi frekuensi 2.4GHz untuk industri, ilmiah dan medis. Saat ini jaringan wireless IEEE 802.11 sudah berkembang dalam kecepatan, dapat melakukan roaming antar multiple access point, kualitas layanan dan tentu saja masalah security.

(4)

ANCAMAN DI JARINGAN WIRELESSS,

Ada beberapa ancaman yang melanda jaringan wireless saat ini, menurut catatan yang dikumpulkan penulis serangan wireless dapat dikategorikan sebagai berikut :

1. Access Control Attacks

a. Wardriving, mencari access point (AP) yang ada disekitarnya, mengirimkan probe request dalam koneksi dan mengambil hasil web beacon (data reply), melakukan analisis dan melancarkan penetrasi ke AP tersebut.

b. Rogue Access Point, memperdayai AP dengan mereset AP yang ada/terlihat oleh intruder, cara mereset AP adalah cara yang paling jitu dalam mereconfigurasi security agar lolos filter.

c. MAC Spoofing, menggunakan teknik MAC address spoofing dengan melakukan reconfigure MAC address yang dikenali oleh AP sehingga menjadi user yang legitimate (trusted).

d. Access Point Misconfiguration, melakukan konfigurasi yang salah terhadap AP sehingga terbuka terhadap vulnerability dan serangan, bila sudah begini AP akan tidak dapat bertindak sebagai Intruder Detection System dan semua dianggap legitimate access.

e. Adhoc Associations, AP dikoneksi dengan USB atau wireless card kemudian AP dipaksa untuk berkoneksi dengan peralatan unsecure tersebut untuk dicari tahu vulnerability keamanannya.

f. Promiscuos Client, seringkali wireless card akan mencari signal yang kuat dalam beberapa AP yang sedang didiscover, maka si attacker akan membuat AP yang signal kuat dan dipilih oleh si user, maka user tersebut telah menjadi promicuos client dari AP attacker.

g. Unauthorize Association, AP seringkali berasosiasi dengan clientnya, terkadang berasosiasi yang salah, karena attacker sengaja memaksa untuk dapat berasosiasi dengan AP yang menjadi target dan dapat melakukan exploit.

h. Client Mis-Association, Client seringkali mencari AP yang network signalnya kuat, maka client akan berusaha connect dengan AP/network unligitimate dan dapat melakukan access control, teknik ini digunakan oleh attacker juga untuk menggiring client masuk dalam asosiasi yang salah.

2. Integrity Attacks

a. Data Frame Injection, menyusun dan mengirim paket frame untuk dapat mengambil alih AP.

b. WEP Injection, menyusun dan mengirim WEP key (coba-coba) untuk dapat menjebol WEP si AP.

c. Data Replay, mencapture/menangkap frame yang lewat di AP dan mereplay frame tersebut setelah dimodifikasi.

d. Initialization Vector Replay Attack, mendeteksi dan menganalisa aliran Key dengan mengirimkan plain-text message.

e. Bit Flipping Attacks, mengcapture frame dan memflip (membalik) random bit dalam data payload, melakukan modifikasi dan

(5)

f. Extensible Access Point Replay, mengcapture AP, melakukan extensible authentication protocol (EAP) dan mereplay kemudian. g. RADIUS Replay, mencapture RADIUS access accept untuk

mereplaynya kemudian.

h. Wireless Network Virus, virus memiliki dampak terhadap kinerja AP, sehingga memberi kemudahan bagi attacker dalam melakukan

penyerangan ke AP.

3. Confidentiality Attacks

a. Eavesdropping, menangkap dan men-decode data-data sensitif.

b. Traffic Analysis, melakukan observasi dan analisa trafik yang lewat. c. Cracking WEP Key, menangkap dan me-recover WEP key dengan

kriptanalisis.

d. Evil Twin Access Point, menyamar sebagai Access Point yang

authorize atau AP (SSID) yang legitimate.

e. Honeypot Access Point, Setting AP mirip dengan SSID yang ada disebelahnya sehingga user terjebak ke SSID palsu.

f. Session Hijacking, melakukan manipulasi network sebagai seorang administrator sehingga dapat membelokkan data tidak sesuai tujuan. g. Masquerading, menyaru sebagai authorize user dan melakukan

penetrasi sehingga mendapat login access ke dalam AP sampai ke root login access atau sebagai legitimate user.

h. Man in the Middle Attack, melakukan tradisional man in the middle attack dengan menangkap TCP sessions atau SSL/SSH tunnel. Ancaman di dalam menjalankan Wireless/Access Point di Enterprise juga beragam, hampir semua serangan ke WIFI adalah melakukan take over/hijacking atau

mengambil alih si Wifi ke tangan attacker, dengan harapan bila WIFI enterprise dapat ditembus, maka langkah selanjutnya adalah melakukan penetrasi ke mesin-mesin server di belakangnya dan melakukan exploitasi lebih dalam, penulis tidak menyarankan untuk mengancam/pentrasi WIFI, karena tentu akan mengganggu kinerja WIFI dan melanggar UU.ITE.

Banyak sudah wifi di tempat-tempat layanan umum diacak-acak oleh para attacker yang menyaru sebagai user biasa, sehingga attacker dapat melakukan discovery ke user-user di sekitarnya dan menembus ke mesin server sipemilik WIFI.

Berikutnya akan dibahas tentang WIFI hacking methodology, tools, countermeasure dan securitynya.

*IGN Mantra, Dosen Keamanan Informasi, Peneliti Cyber Security Inspection @lab, ABFII Perbanas Jakarta, Certified EC-Council Instructor dan Ketua Indonesia Academic Computer Security Incident Response Team, korespondensi email: mantra@acad-csirt.or.id

Referensi

Dokumen terkait

Sebagai tindak lanjut dari evaluasi ini Saudara dimohon untuk membawa dokumen asli atau salinan dokumen yang sudah dilegalisir oleh pejabat yang berwenang, untuk diadakan

Keselamatan dan Kesehatan Kerja adalah salah satu bentuk upaya untuk menciptakan tempat kerja yang aman, sehat dan bebas dari pencemaran lingkungan, sehingga dapat

Untuk memastikan apakah data sumber telah masuk atau belum maka kita bisa klik tombol Edit Recipient List pada tab Mailings.1. BEKERJA DENGAN

Konsep & Teori Yang relevan Penemuan Yang relevan Pengajuan Hipotesis Praduga Terhadap Hubungan antar Variabel Strategi Pendekatan Penelitian Penyusunan Instrumen

Dalam memberikan pelayanan kesehatan kepada masyarakat tentunya tidak hanya berupa kelengkapan fasilitas saja tetapi juga pada layanan yang bersifat humanis dari petugas rumah

Pengelolaan koleksi kebun raya tiap daerah perlu diarahkan untuk menekankan pada konservasi jenis- jenis tumbuhan terancam kepunahan di daerah setempat.. Data

4.2 Mengolah dan menganalisis data percobaan untuk membandingkan sifat koligatif larutan elektrolit dengan sifat koligatif larutan non elektrolit yang konsentrasinya sama.