SECURITY JARINGAN WEB (Pengetahuan Teknologi Internet & New Media)
SECURITY
JARINGAN WEB
Keamanan
dan Manajemen Perusahaan
Pengenalan
terhadap jaringan komputer sangatlah penting, karena itu kita harus bisa
mengelola keamanan jaringan kompuer kita. Karena semakin meningkatnya kejahatan
di dunia maya. Pengelolaan terhadap keamanan bias kita lebih tingkatkan lagi.
Hal itu dapat dilihat dari sisi pengelolaan resiko (risk management). Ada 3
komponen yang memberikan kontribusi kepada Risk Management, yaitu :
No.
Komponen Keterangan
1 Assets
(Aset) Hardware, Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
2
Threats (Ancaman) Pemakai (users), Teroris, Kecelakaan (Accidents), Crackers,
Penjahat Kriminal, Nasib (Acts of God), Intel luar negeri (Foreign
Intelligence)
3
Vulnerability (Kelemahan) Software bugs, Hardware bugs, Radiasi (dari layar,
transmisi), Tapping/Crosstalk, Unauthorized users, Cetakan (Hardcopy),
Keteledoran (Oversight), Storage Media, Cracker via telepon.
Klasifikasi
Kejahatan Komputer
Berdasarkan
kelemahan keamanan, maka keamanan komputer dapat diklasifikasikan menjadi empat
yaitu:
Keamanan yang bersifat fisik (physical security)
Termasuk
akses orang ke gedung, peralatan dan media yang digunakan. Ada beberapa kasus
yang sering ditemukan. Contoh paling nyatanya adalah apabila seseorang telah
menghapus suatu file, dan pada recycle bin tidak dihapus lagi. Maka orang lain
bisa mengambil kembali file tersebut dengan software yang telah ada sekarang
ini.
Keamanan yang berhubungan dengan orang (personel)
Termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Pada
saat tertentu orang (personel) tesebut lupa akan passwordnya. Atau yang sering
terjadi adalah apabila orang tersebut ingin melakukan login seringkali menekan
tombol yes. Hal itu dapat berakibat apabila orang lain ingin melakukan login
yang sama maka Id dan Password orang tersebut terekam secara otomatis.
Keamanan dari data dan media serta teknik komunikasi (communications)
Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan
untuk mengelolah data. Data adalah bagian yang vital. Perlu pengamanan ekstra.
Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan
untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang
lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur
backup atau replikasi. Betapa pentingnya masalah keamanan data ini sampai
menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri
sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus,
dll.
Keamanan dalam operasi
Termasuk
kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola
system keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
Aspek
dari keamanan jaringan
Garfinkel
mengungkapkan bahwa keamanan computer (computer security) melingkupi beberapa
aspek, yaitu privacy, integrity, authenthication, dan availability :
1.
Privacy / Confidentiality
Adalah
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.
2.
Integrity
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email
dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata
lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan
digital signature, misalnya dapat mengatasi masalah ini.
3.
Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.
Untuk
membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Sedangkan untuk menguji keaslian orang atau server yang
dimaksud bisa dilakukan dengan menggunakan password, biometric (cirri-ciri khas
orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk
menguji siapa dia :
4.
Availability
Aspek
availability atau ketersedia hubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan
•
“Denial of Service attack” (DoS attack)
penjelasannya:
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash. Contoh lain adanya
•
mailbomb
penjelasannya:
dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses
emailnya.
5.
Access Control
Aspek
ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret)
& user (guest, admin, top manager, dsb.). Access control adalah sebuah
cakupan luas dari beberapa tipe mekanisme berbeda yang menjalankan fitur
kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah
penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk
menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6.
Non-Repudiation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status dari digital signature itu jelas
legal.
Serangan
terhadap Keamanan Sistem Informasi
Menurut
W. Stallings ada beberapa kemungkinan serangan (attack) :
1.
Interruption : yaitu serangan yang dilakukan pada ketersediaan data dengan
memutus data asli.
2.
Interception : yaitu serangan yang dilakukan degan membelokkan tujuan ke
komputer / node lain.
3.
Modification : yaitu serangan yang dilakukan degnan cara meng-copy data asli
dengan data yang baru.
4.
Fabrication : yaitu serangan yang dilakukan degnan mengirim data dari node yang
lain dan seolah-olah adalah data asli.
Istilah-istilah
kemanan jaringan komputer
•
Hacking : adalah setiap usaha atau kegiatan diluar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
seperti file password dan sebagainya. Berasal dari kata hack yaitu kata kerja
yang mengubah bebarapa aspek program atau sistem operasi melalui manipulasi
kodenya dan tidak melalui operasi program itu sendiri. Sedangkan pelakunya
disebut dengan hacker yang bisa terdiri dari seorang saja atau sekumpulan orang
yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari
operating system suatu komputer. Istilah hacker sering disalah artikan dengan
cracker yaitu seorang atau sekumpulan orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer
dan tindakannya dinamakan cracking.
• Denial
of Service : yaitu mematikan peralatan atau membanjiri suatu IP address dengan
pesan/data sehingga menyebabkan crash atau hang yang akhirnya kehilangan
koneksi ke internet.
•
Distributed Denial of Service : Disingkat dengan DDoS. Pemakaian komputer
secara serempak dari komputer yang tersebar utnuk meluncurkan seragnan DoS.
Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform
untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan
identitas si hacker. Serangan Distributed Denial of Service (DDoS) ini mampu
membuat suatu sistem komputer yang dituju menjadi lumpuh.
Serangan
ini cukup ampuh dan sempat membuat down beberapa web site yang terkenal seperti
Yahoo.com, ebay, CNN, dan lain-lainnya. Software yang digunakan untuk menyerang
diduga adalah trinoo, tfn (tribal flood network).
• Theft
of Information : Penyerang akan mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
•
Corruption of Data : Penyerang akan merusak data yang selama ini disimpan dalam
harddisk suatu host.
•
Spoofing : yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker
memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara
ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti
user yang asli
•
Sniffer : adalah kata lain dari “network analyser” yang berfugnsi sebagai alat
untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada
seluruh tipe protokol seperti Ehternet, TCP/IP, IPX, dan lainnya.
•
Password Cracker : adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk mematikan sistem pengamanan password.
•
Desetructive Devices : adalah sekumpulan program virus yang dibuat khusus untuk
melakukan penghancuran data-data, diantaranya Trojan Horse, worms, email bombs,
dan nukes.
•
Scanner : adalah sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan lokal (localhost) ataupun
komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan
menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat
dengan mudah menemukan security weaknesses pada sebuah server di Amerika
ataupun di belahan dunia lainnya, termasuk di Indonesia tanpa harus
meninggalkan ruangannya.
Keamanan
Jaringan adalah proses untuk mencegah dan mengidentifikasikan penggunaan yang
tidak salah dari jaringan komputer.
Ø
Menurut retiasa web adalah sebuah system yang terdiri atas komputer perangkat
jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang
sama
A.
Konsep Keamanan Jaringan
Keamanan
jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya
beberapa hal dibawah ini
diikutsertakan
:
•
Confidentiality (kerahasiaan)
•
Integrity (integritas)
•
Availability (ketersediaan)
Keamanan
klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan
jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan
lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan
komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
•
Nonrepudiation
•
Authenticity
•
Possession
•
Utility
Confidentiality
(kerahasiaan)
Ada
beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk
menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai
contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak
diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan
dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini
tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam
sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi
akses adalah dengan menggunakan kombinasi dari username-dan-password untuk
proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang
telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer,
ini dibahas dan dipisahkan dalam konteks otentifikasi.
Integrity
(integritas)
Jaringan
komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat
merubah integritas dari sebuah data yang mana penyerang (attacker) dapat
membajak "session" atau memanipulasi data yang terkirim. Didalam
jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin
bahwa
orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.
Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan
yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada
saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic"
perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan
"Man-in-the-Middle" dapat terjadi.
Availability
(ketersediaan).
Ketersediaan
data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan.
Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi
sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak
lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar
dapat terus berjalan dengan benar.
Nonrepudiation
Setiap
tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged),
ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system
berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan
dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi.
"Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam
keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
"nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim
untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah
tindakan.
• Proteksi dari penyangkalan oleh satu satu
dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara
keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan
komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda
yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.
Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus
diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat
lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari
sebuah rantai. "Social engineering" merupakan cara yang efisien untuk
mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang
menggunakan "password" yang mudah ditebak. Ini juga berarti
meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya. Sistem operasi (operating system : Windows,
Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi
yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan
bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi
mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem
operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server". Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada "server" memainkan peranan penting dalam
keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat
lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan
oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun
setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus
melakukan pengecekan untuk "update" masalah keamanan secara regular.
Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai
potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat
berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di
sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat
keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer
dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis
metode transmisi juga mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia tidak boleh di transmisikan secara wireless,
setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang
dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan
untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke
tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana
dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam
sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan
komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta
penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
Authenticity
Sistem
harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah
riil dan bukan palsu. Adanya Tools
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode
authenticity yang paling umum digunakan
adalah penggunaan username beserta password-nya. Metode username/password ini
ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
• Tidak
ada username/password
Pada
sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis
username/password
Pada
metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
•
Expired username/password
Pada
metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena
playback attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis
username/password.
•
One-Time Password (OTP)
Metode
ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan
untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan
password yang berbeda setiap kali melakukan login. Sebuah password hanya
digunakan satu kali.
B. Celah
Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
I. Celah Keamanan Jaringan WiFi
Beberapa
kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
1. Hide
SSID
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan
secara sempurna. Pada saat saat tertentu atau khususnya saat client akan
terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk
plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet
(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi
Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi
yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data
yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup.
Kelemahan WEP antara lain :
• Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
Aplikasi
yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. aplikasi airodump yang sedang mengcaptute
paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses
cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan
menembus enkripsi WEP yaitu Aircrack.
3.
WPA-PSK atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack
secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari
suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless
tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC
Filter
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address.
Masih
sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan
oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke
sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada
jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya
membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak
protocols (protokol yang lemah)
Komunikasi
jaringan komputer menggunakan protokol antara client dan server. Kebanyakan
dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission
Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar
aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan
dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat
menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan
eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi
"traffic" dari telnet dan dapat mencari tahu nama user dan password.
6.
Software issue (masalah perangkat lunak)
Menjadi
sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang
mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan
bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses
"root", yaitu kemampuan untuk melakukan segalanya didalam system
tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya
penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer
overflow dari celah keamanan "format string" merupakan hal yang biasa
saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini
disebut juga dengan "rooting" sebuah "host" dikarenakan
penyerang biasanya membidik untuk mendapatkan hak akses "root".
7.
Hardware issue (masalah perangkat keras).
Biasanya
perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini
merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
contoh
1: Cisco
Sudah
lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat
lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai
sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada
"denial of service" (Dos) dari semua perangkatrouter. Masalah
keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya,
Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap
"interface" yang dikirimkan. Sebagai permintaan bila penuh, maka router
tidak akan melakukan proses "traffic" apapun terhadap
"interface" yang dipertanyakan. Cisco juga mempunyai beberapa celah
keamanan yang terdokumentasi dan "patch" yang diperlukan telah
tersedia untuk waktu yang cukup lama.
contoh
2: Linksys
Perangkat
linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang.
Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat
menuju kepada serangan "denial of service" (DoS). Celah keamanan yang
memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang
dikirimkan kepada perangkat.
8.
Misconfiguration (konfigurasi yang salah).
Kesalahan
konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat
para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada
perangkat lunak "www-server" ataupun modulnya. Konfigurasi yang tidak
hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih
jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh,
sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi
apabila mengijinkan penggunaan protokol versi 1 atau "remote root
login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini
menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti "buffer overflow" yang dapat menyebabkan penyusup dapat
mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force
password" untuk dapat menebak password "root".
II.
Ancaman Terhadap Keamanan Jaringan WiFi
Banyak
pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang
menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP),
misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat
menjadi ancaman dalam jaringan wireless, di antaranya:
-
Sniffing to Eavesdrop
Paket
yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan
oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh
attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial
of Service Attack
Serangan
jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal
wirelessberbenturan dan menghasilkan paket-paket yang rusak.
- Man in
the Middle Attack
Peningkatan
keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan
cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan
mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker
yang cerdik dapat mengambil alih jaringan wireless tersebut.
-
Rogue/Unauthorized Access Point
Rogue AP
ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi
tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat
menyusup ke jaringan melalui AP liar ini.
-
Konfigurasi access point yang tidak benar
Kondisi
ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi
sistem keamanan AP.
-
Scanning
"Scanning"
adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari
IP/Network korban. Biasanya "scanning" dijalankan secara otomatis
mengingat "scanning" pada "multiple-host" sangat menyita
waktu. "Hackers" biasanya mengumpulkan informasi dari hasil
"scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka
"hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap
merupakan sebuah network scanner yang banyak digunakan oleh para professional
di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan
hacking, tapi belum
dapat
mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga
akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya.
Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum
benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan
"jejak" yang unik yang memungkinkan para System administrator untuk
mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca
artikel terbaru yang berhubungan dengan informasi log.
-
Password cracking.
"Brute-force"
adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci
(password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system.
Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata
kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash"
pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara
untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya
tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila
seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka
cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode
"dictionary attack" yang dapat dilakukan oleh utility John The Ripper
[27]. Masih terdapat beberapa cara lainnya seperti "hash look-up
table" tapi sangat menyita "resources" dan waktu.
- Rootkit.
"Rootkit"
adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan.
Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan
sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi
"PS" di linux atau unix sehingga tidak dapat melihat background
process yang berjalan.
Kegiatan
yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal
sebagai Warchalking, WarDriving,
WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang
dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet,
menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses
Internet secara ilegal. Tentunya, tanpa perlu membayar.
C.
Mengamankan Jaringan WiFi
Mengamankan
jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan
wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention
(pencegahan).
Kebanyakan
dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam
jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan
(services) yang berjalan dengan hati-hati.
Observation
(observasi).
Ketika
sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus
termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari
proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
Response
(respon).
Bila
sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil
disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung
pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka
tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital
pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih
banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada
saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun
akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi
dari luar.
Victims/statistic
(korban/statistik).
Keamanan
jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan
secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang
salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu
sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system,
serangan "Denial of Service" (DoS), sabotase, serangan
"wireless" terhadap jaringan komputer, dan penggunaan yang salah
terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini
sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,
bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Pada
Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan
atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang
digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang
lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat
penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan
teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya
disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi
Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas
dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi
(data protection).
a. WEP
(Wired Equivalent Privacy).
Teknik
pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini
akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan
apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk
memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP
memungkinkan administrator jaringan wireless membuat encription key yang akan
digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini
biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi
RC4.
Pada
prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi
bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk
menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai
heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika
fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan
harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang
atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA
(Wi-Fi Protected Access)
WPA
merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik
enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari
penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP
(Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman
dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan
dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi
128 bit blok data secara simetris.
c. MAC
(Medium Access Control) Address Filtering.
Sistem
pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address
filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya
terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi
untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya
memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan
pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih
dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam
suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan
fasilitas tersebut.
Sebenarnya
masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami
melihat dan menilai bahwa beberapa poin di atas adalah hal yang palimg mungkin
untuk dilakukan dan sangat sederhana.
0 komentar: