• Tidak ada hasil yang ditemukan

Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force

N/A
N/A
Protected

Academic year: 2021

Membagikan "Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force"

Copied!
6
0
0

Teks penuh

(1)
(2)

Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE 802.11

terhadap Serangan Brute Force

Rizal Munadi

1,2)

Hendri Surya

1)

Fardian

1,2)

Ardiansyah

1,2) 1)Laboratorium Jaringan Komputer

2)Wireless and Networking Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Jalan Syech Abdurrauf No. 7, Darussalam, Banda Aceh 23111, Indonesia

Email: rizal.munadi@unsyiah.ac.id, {hendri.surya, fardian.samidan}@gmail.com, razan_dad@yahoo.com

Abstrak

Dewasa ini, teknologi berbasis IEEE 802.11 telah menjadi salah satu kelengkapan dari peralatan komputer khususnya laptop dan peralatan gadget lainnya. Untuk mengintegrasikan layanan antar peralatan yang menggunakan IEEE 802.11, Access

Point (AP) merupakan peralatan yang menjadi

penghubung sebagaimana hub yang digunakan pada jaringan LAN. Kemudahan akses yang diberikan ini, disisi lain juga mempunyai potensi risiko disebabkan penggunaan gelombang elektromagnetik melalui udara bebas. Pada penelitian ini, salah satu dari protokol yang terdapat pada AP, yaitu Wi-fi Protected Setup (WPS) akan dievaluasi keamanannya dengan menggunakan serangan Brute Force. Berdasarkan hasil dari penelitian ini, didapat bahwa serangan yang dilakukan terhadap AP TP-LINK TD-W8151N berhasil diakses dengan waktu yang relatif singkat dibandingkan AP BELKIN N Wireless Router Model F5D8233-4v3. Namun, pada pengujian terhadap AP LINKSYS Wireless-G WRT54G2 dan D-LINK Model DAP-1360 serangan Brute Force gagal membongkar sistem keamanan WPS disebabkan waktu pengujian yang sangat lama.

Kata kunci: Teknologi nirkabel, WPS, Brute Force, Sistem keamanan, Access Point

1. Pendahuluan

Fleksibilitas adalah salah satu faktor yang menjadikan popularitas teknologi nirkabel berbasis 802.11 ini mengalami perkembangan yang sangat pesat. Hal ini ditunjang dengan pertumbuhan internet dan gaya hidup masyarakat informasi yang melengkapi peralatan berbasis TIK yang dilengkapi teknologi 802.11 sebagai kebutuhan sehari-hari. Teknologi nirkabel ini menggunakan udara sebagai medium antara yang menghubungkan antar perangkat. Namun demikian, jaringan nirkabel ini memiliki kelemahan

yang dapat dibagi menjadi dua jenis, yaitu kelemahan pada konfigurasi seperti setting default dari peralatan dan jenis enkripsi yang digunakan.

Keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk dijaga demi menjamin ketersediaan dan kenyamanan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam bentuk serangan dan usaha-usaha penyusupan atau pemindaian dari pihak yang tidak berhak. Pada dasarnya pengamanan data pada jaringan nirkabel dilakukan dengan menerapkan teknologi Wired

Equivalent Privacy (WEP), kemudian di tahun 2002 Wi-Fi Alliance mengumumkan proposal yang didasarkan pada draft standar 802.11i yang disebut

Wi-Fi Protected Access (WPA), WPA merupakan

teknologi keamanan sementara untuk menggantikan kunci WEP.

Di tahun 2007 Wi-Fi Alliance memperkenalkan suatu standar keamanan baru yaitu Wi-Fi Protected

Setup (WPS). WPS dibuat untuk mempermudah

konfigurasi pada keamanan nirkabel dengan menerapkan metode enkripsi yang menggunakan 8-digit angka (PIN) pada perangkat AP yang tertanam secara default. Namun fitur PIN tersebut merupakan celah keamanan yang signifikan yang terungkap pada bulan Desember 2011 oleh Stefan Viehböck [1]. Isu inilah yang menarik untuk dibahas dengan menggunakan serangan Brute Force pada beberapa AP yang dijadikan target uji coba pada penelitian ini.

2. Dasar Teori

2.1 . Jaringan Nirkabel

Teknologi jaringan nirkabel merupakan jaringan komunikasi data yang menggunakan udara bebas sehingga tidak terjadi koneksi fisik antara satu peralatan dengan lainnya. Jaringan nirkabel biasanya menggunakan salah satu dari dua topologi yaitu,

Ad-Hoc dan Infrastruktur. Topologi Ad-Ad-Hoc yang biasa

dikenal dengan jaringan peer-to-peer yaitu sebuah

(3)

adapter yang dapat mengirim dan menerima data dari

dan ke station lain yang bersifat sementara, sedangkan pada topologi infrastruktur, setiap perangkat dapat mengirim dan menerima data dari sebuah perangkat AP.

2.2

.

Standar IEEE 802.11

Saat ini, inovasi teknologi informasi jaringan nirkabel sangat pesat perkembangannya, dimana frekuensi yang digunakan termasuk bebas lisensi, yaitu pada band Industrial, Scientific, and Medical (ISM). Standar komunikasi data IEEE 802.11 mempunyai beberapa versi yang memiliki metode pemancaran dan penerimaan data yang berbeda-beda dapat dilihat pada Tabel 1.

Tabel 1. Standar Protokol 802.11 [2]

Protokol 802.11 Tahun Rilis Freq (GHz) Data Rate (Mbps) Modulasi Standar Awal 1997 2,4 2 FHSS dan DSSS 802.11a 1999 5 54 OFDM 802.11b 1999 2,4 11 DSSS 802.11g 2003 2,4 54 OFDM 802.11n 2009 2,4 / 5 100 OFDM

2.3 . Risiko Keamanan Jaringan Nirkabel

Jaringan nirkabel bekerja pada rentang frekuensi tertentu dan mempunyai data pancar dibatasi oleh ketentuan regulasi. Informasi yang dipancarkan melalui udara bebas mempunyai potensi gangguan keamanan. Namun, ada tiga hal yang dapat membuat jaringan nirkabel lebih aman, yaitu dengan kontrol akses, privasi, dan autentikasi paket data [3].

Usaha untuk meningkatkan keamanan informasi menjadi hal yang penting agar integritas dan kerahasiaan data tidak disalah gunakan oleh pihak yang tidak berkepentingan. Masih banyak celah keamanan yang berpotensi disusupi dan bocor menjadi salah satu sisi keamanan dalam teknologi jaringan nirkabel yang mungkin mendapat serangan, bahkan cenderung meningkat. Pengamanan dengan meningkatkan proteksi terus dikembangkan seperti WPA, WPS, namun berbagai serangan misalnya Brute Force Attack menjadi tantangan risiko keamanan.

A. Brute Force Attack

Brute Force Attack adalah suatu serangan yang

dilakukan terhadap kunci keamanan yang dilakukan dengan menggunakan segala kemungkinan sehingga dapat menemukan kecocokan kata sandi tanpa memperdulikan efektifitas waktu cepat atau lambatnya proses yang dibutuhkan [4]. Pada jaringan nirkabel,

Brute Force Attack melakukan serangan terhadap

kunci keamanan AP untuk mendapatkan data yang

terenkripsi dengan mencoba semua kemungkinan yang ada. Pada kebanyakan kasus, keamanan chipper jadi tidak stabil jika mendapat serangan brute force. Keberhasilan serangan ini tergantung dari kekuatan

block chipper atau panjang kunci dari beberapa

algoritma. Tipikal serangan Brute Force melibatkan pencarian key secara exhaustive yang setara dengan situasi yang mana ibaratnya seseorang yang membeli tiket lotere sebanyak-banyaknya untuk mendapatkan peluang menang lebih tinggi [4].

2.4 .

Strategi Pengamanan Jaringan Nirkabel

Sistem pengamanan pada jaringan nirkabel 802.11 seperti yang telah diketahui bahwa jaringan nirkabel memanfaatkan RF untuk mengirimkan data dari station ke station lainya.

2.4.1. Wired Equivalent Privacy

Wire Equivalent Privacy (WEP) merupakan salah

satu sistem proteksi yang dibangun sebagai pertahanan dalam sebuah jaringan nirkabel. WEP dapat digunakan oleh station untuk melindungi data pada saat terjadinya pengiriman dan melintasi media nirkabel, namun tidak memberikan perlindungan saat melewati titik akses. Cara kerja WEP secara umum yaitu melakukan enkripsi pesan yang saling ditukarkan antara station dengan AP melalui media jaringan nirkabel.

Encrypted data (ciphertext) CRC-32 IV (cleartext) RC4 algorithm + Initialization Vector (IV) WEP key Plaintext Seed XOR process Keystream

Integrity Check Value (ICV)

Gambar 1 Proses enkripsi WEP [5]

2.4.2. Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) menawarkan

perbaikan yang sangat signifikan dalam autentikasi 802.11i dan Extensible Authentication Protocol (EAP) serta perlindungan terhadap kunci keamanan yang menggunakan Temporal Key Intergrity Protocol (TKIP). EAP ditempatkan pada server authentikasi pusat, seperti pada server Remote Authentication

(4)

2.4.3. Wi-Fi Protected Setup

Pada tahun 2007 Wi-Fi Alliance memperkenalkan protokol keamanan baru yaitu Wi-Fi Protected Setup (WPS)[2]. Protokol ini menggunakan metode distribusi alternatif dimaksudkan untuk menyederhanakan dan memperkuat proses keamanan serta mudah untuk dikonfigurasikan yaitu, dengan hanya mengaktifkan AP dan perangkat klien, dan memasuki PIN yang disediakan oleh produsen dari AP (PIN konfigurasi) serta menekan tombol Push-Button Configuration (PBC) pada AP untuk memulai penggunaan enkripsi WPS. Pengguna tidak lagi terlibat dalam menetapkan

passphrase, kode keamanan diaktifkan dan dikomunikasikan secara otomatis. PIN yang terdapat pada stiker produk AP atau pada layar AP berjumlah 8-digit angka, metode ini dikenal sebagai registrer

external atau wps reg [6].

3. Metode Penelitian

Proses pengujian dilakukan pada model jaringan ad-hoc yang dibangun secara khusus untuk dianalisis berdasarkan serangan Brute Force. Dengan menggunakan software Reaver, proses serangan akan membaca setiap PIN pada AP yang akan diserang seperti yang ditunjukkan pada Gambar 1.

802.11 Authentication 80.11 Assosiation EAP Initiation Send M6 Increment 1st half Of PIN Dump AP configuration (M7) Increment 2nd half Of PIN/fix checksum Send M4 802.11 Deauth Receive Receive M5 M7 NACK NACK

Gambar 1. Diagram Alir metode serangan Brute Force terhadap keamanan WPS (Stefan Viehbock, 2011).

Pada Gambar 1 ditunjukkan alur cara kerja Brute

Force attack terhadap keamanan WPS yang menggunakan metode register eksternal yang terbagi atas dua tahap yaitu 4 digit dan 3 digit PIN yang akan

diotentifikasi oleh AP sedangkan digit terakhir merupakan checksum dari PIN.

a. Tahap pertama pencocokan otentikasi 4 digit PIN (M4) pada AP, client akan mengirimkan pesan otentifikasi pencocokan 4 digit PIN pertama ke AP kemudian AP akan melakukan pengesahan terhadap PIN tersebut, jika pencocokan sesuai dengan 4 digit PIN pertama akan dilanjutkan dengan pencocokan 3 digit PIN selanjutnya, dan apabila terjadi kegagalan maka AP akan megirimkan pesan EAP-NACK ke client untuk mengotentifikasi ulang.

b. Tahap kedua apabila pencocokan 4 digit PIN telah sesuai maka AP akan meneruskan melakukan pencocokan 3 digit PIN selanjutnya yaitu M5, M6, dan M7 dan apabila pencocokan gagal dilakukan maka AP akan mengirimkan pesan EAP-NACK ke

client dan melakukan otentifikasi ulang, digit PIN

terakhir merupakan checksum dari keseluruhan PIN.

Pengulangan otentifikasi pencocokan PIN yang dilakukan oleh metode register eksternal pada keamanan WPS mengakibatkan rentannya serangan

Brute Force Attack pada keamanan WPS.

AP yang digunakan mempunyai fitur WPS dan dalam pengujian ini digunakan 4 model AP dari merek yang berbeda, yaitu TP-LINK (TD-W8151N), BELKIN (F5D8233-4v3), LINKSYS (WRT54G2) dan D-LINK (DAP-1360).

4. Evaluasi terhadap Serangan Brute Force

4.1 . Hasil Penyerangan pada Kuat Sinyal Excellent

Pada pengujian dengan model topologi jaringan dengan kondisi sinyal terima dalam jarak yang cukup dekat sehingga sinyal dalam kondisi yang sangat baik atau excellent dilakukan terhadap serangan Brute Force.

4.1.1. TP-LINK (TD-W8151N)

Pada pengujian serangan terhadap AP TP-LINK (TD- W8151N), proses berjalan cukup cepat dan hanya membutuhkan 15.602 detik untuk mendapatkan SSID yang terdeteksi sebagai “TA TP-LINK” dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 2. Program pencarian PIN selesai setelah SSID ditemukan. Pada AP ini, jenis proteksi yang digunakan terbaca, yaitu WPA dan dinyatakan bahwa fitur “wifi protected setup’ melengkapi AP ini.

(5)

Gambar 2. Hasil Serangan pada AP TP-LINK (TD-W8151N) pada sinyal Excellent

4.1.2. Belkin ( F5D8233-4v3)

Pada pengujian serangan terhadap AP dengan merek Belkin (F5D8233-4v3), proses berjalan sedikit lebih lambat dibandingkan pada pengujian TP-LINK. Ini menunjukkan algoritma yang digunakan kedua merek ini berbeda sehingga proses untuk mendapatkan PIN menjadi lebih sulit. Dari hasil pengujian, didapat waktu dibutuhkan 23.856 detik untuk mendapatkan SSID yang terdeteksi sebagai “elektro wifi” dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 3. Namun pada AP ini tidak ditunjukkan bahwa AP telah dilengkapi sistem keamanan WPS.

Gambar 3. Hasil Serangan pada Belkin (F5D8233-4v3) pada sinyal excellent

4.1.3. D-Link (DAP-1360)

Pada pengujian serangan terhadap AP dengan merek D-Link (DAP-1360), proses berjalan tidak seperti kedua AP yang diuji sebelumnya. Hasil akhir menunjukkan serangan Brute Force gagal mendapatkan PIN dari WPS pada AP ini. Proses berhenti setelah hampir menyelesaikan proses pencarian PIN, 99,99% dan gagal melakukan verifikasi

checksum. Usaha mendapatkan PIN berhenti setelah

proses berjalan sebanyak 11.000 kali untuk membongkar PIN. Hasil proses ditunjukkan pada Gambar 4.

Gambar 4. Hasil serangan pada D-Link (DAP-1360) pada sinyal excellent

4.1.4. Linksys (WRT54G2)

Pada pengujian serangan terhadap AP dengan merek Linksys (WRT54G2), hasil menunjukkan proses terus berjalan dan terdapat pesan gagal seperti ditunjukkan pada Gambar 5. Oleh karena waktu yang tidak dapat dipastikan, maka proses ini dihentikan dan tidak dilanjutkan hingga dapat dipastikan hasil akhirnya.

Gambar 5. Hasil serangan pada Linksys (WRT54G2) pada sinyal excellent

Dari keseluruhan proses pegujian serangan yang dilakukan pada 4 perangkat AP dengan merek yang berbeda dan dalam kondisi kuat sinyal yang ditangkap oleh penyerang adalah excellent, dua AP yang berhasil didapatkan PIN, yaitu TP-LINK (TD-W8151N) dan

Belkin (F5D8233-4v3), interval waktu rata-rata selama serangan Brute Force dilakukan, ditunjukkan pada Gambar 6. Terlihat bahwa AP TP-LINK secara keseluruhan mempunyai waktu serangan yang lebih singkat dibandingkan Belkin (F5D8233-4v3). Nilai rata-rata serangan pada kondisi sinyal excellent pada AP TP-Link TD-W8151N membutuhkan waktu serangan selama 15.821,667 detik sedangkan pada AP Belkin N Wireless Router Model F5D8233-4v3 nilai rata-rata serangan pada kondisi sinyal excellent membutuhkan waktu selama 22320,667 detik

(6)

Gambar 6 Grafik Interval waktu serangan Protokol WPS

6. Kesimpulan

a. Tingkat keberhasilan serangan terhadap Protokol WPS pada AP TP-LINK TD-W8151N dan BELKIN N Wireless Router Model F5D8233-4v3 berhasil dilakukan, dengan mengkondisikan sinyal excellent.

b. Durasi waktu serangan Protokol WPS pada AP BELKIN N Wireless Router Model F5D8233-4v3 lebih lama dibandingkan AP -LINK TD-W8151N. c. Sistem keamanan WPS berpotensi untuk

disalahgunakan bila PIN berhasil diserang oleh pihak tertentu.

7. Daftar Pustaka

[1] Viehbock, S. (2011) “Brute Forcing Wi-Fi Protected Setup” when poor design meets poor implementation, Version 3.

[2] IEEE Std 802.11TM-2012 (Revision of IEEE Std 802.11-2007) IEEE Standard for Information Technology-Telecommunications and Information exchange between systems Local and Metropolitan Area Networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.

[3] Cisco System, Inc (1992-2003). Cisco SAFE: Wireless LAN Security in Depth White Paper, page 1. [4] Edney, J., & Arbaugh, W. A. (2003), Real 802.11 Securty: Wi Fi Protected Access and 802.11i: Addison Wesley.

[5] David D. Coleman, David A. Westcott, Bryn E. Harkins, Shawn M. Jackman. (2010). CWSP Certified Wireless Secuirty Profesional Official Study Guide: Exam PW0-204, Willey Publishing, Inc, Canada. [5] Wi-Fi Alliance/Confidential. (2006). ‘Wi-Fi Protected Setup Specification’ Wi-Fi Protected Setup Specification Version 1.0h.

[6] Wi-Fi Alliance/Confidential. (2006). ‘Frequently Asked Questions:’ Wi-Fi Protected Setup™ p. 4

0 10000 20000 30000 P1 P2 P3 N il ai r at a -r at a P1 P2 P3 N il ai r at a -r at a TP-LINK TD-W8151N BELKIN N Wireless Router Model F5D8233-4v3 Excelent s e c o n d

Gambar

Gambar 1. Diagram Alir metode serangan Brute Force  terhadap keamanan WPS (Stefan Viehbock, 2011)
Gambar 2. Hasil Serangan pada AP TP-LINK (TD-W8151N)  pada sinyal Excellent
Gambar 6 Grafik Interval waktu serangan Protokol WPS

Referensi

Dokumen terkait

Dari hasil uji heteroskedastisitas dapat dilihat bahwa titik-titik menyebar pada gambar. Hal ini menjelaskan bahwa hasil uji heteroskedastisitas tersebut menunjukkan bahwa

Pasien dengan Crohn's Disease biasanya akan mengalami periode kambuh (memburuk peradangan) diikuti oleh periode remisi (peradangan dikurangi) bulan berlangsung untuk tahun.

Pernyataan bahwa sebum memainkan peranan penting pada proses aknegenesis didukung oleh beberapa fakta, yaitu pasien dengan akne akan memproduksi lebih banyak sebum

Sarung tangan yang kuat, tahan bahan kimia yang sesuai dengan standar yang disahkan, harus dipakai setiap saat bila menangani produk kimia, jika penilaian risiko menunjukkan,

Hasil asuhan kebidanan pada Ny.”R” masa hamil, bersalin, nifas, neonatus, dan keluarga berencana di wilayah kerja Puskesmas Puri keadaan yang fisiologis pada masa

Penulis berharap melalui laporan tugas akhir ini, para mahasiswa lain yang ingin membahas tema yang sama dapat mengerti bagaimana proses pembuatan sebuah environment 3d

Namun yang menjadi masala adalah ketika kawat layangan demikian panjang dan mengenai dua saluran transmisi dengan fasa yang berbeda atau disebut dengan Cross

Model adalah sesuatu yang dapat menggambarkan keadaan yang sebenarnya yang ada di lapangan atau merupakan suatu alat bantu atau media yang dapat digunakan untuk mencerminkan