Kode pada
wifi ada WEP, WPA dan WPA2, Kode hotspot wifi yang menggunakan WEP masih mudah
sekali untuk di buka dengan program Backtrack. Namun untuk WPA / WPA2 adakah
yang sudah bisa membuka nya ?
Keamanan Wireless dengan metode Wired Equivalent
Privacy (WEP)
WEP
merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless,
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan
nirkabel, disebut juga dengan Shared Key Authentication. Shared Key
Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client
maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke
client, dengan yang dimasukkan client untuk authentikasi menuju access point,
dan WEP mempunyai standar 802.11b.
Proses
Shared Key Authentication:
- Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- Access point mengirimkan text challenge ke client secara transparan.
- Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki
berbagai kelemahan antara lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri
dari dua tingkatan, yakni
kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya
40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada
kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan
pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua
serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang
sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial
vektor lebih mudah dan cepat.
Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko,
mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus
melakukan patching terhadap driver dan aplikasinya.
Keamanan wireless dengan metode WI-FI Protected
Accsess (WPA)
Merupakan
rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan
untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil
atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon
hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek
kriptografi muncul.
Berbagai
macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa
walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers)
masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi
kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan
baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model
kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai
beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan
untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau
corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang
"menggantikan" WPE, apakah benar perasaan "tenang" tersebut
didapatkan ?
Ada banyak
tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA
mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena
alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle
bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai,
setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk
menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta
menyediakan user authentication yang tampaknya hilang pada pengembangan konsep
WEP.
Teknik WPA didesain
menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik,
dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara
dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan
mengambil kunci utama sebagai starting point yang kemudian secara reguler
berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background
process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan
melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan
WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba
melakukan cracking kunci terdahulu.
Walaupun
menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi
WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna
jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang
dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung
pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada
implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika
WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa
penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang
lebih besar kemampuan dan kapasitasnya.
Proses
otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol).
Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang
kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan
utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan
otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan
mutual authentification, sehingga pengguna jaringan wireless tidak secara
sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya.
sumber : http://10507276.blog.unikom.ac.id
No comments:
Post a Comment