ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR 802.11: KASUS PT. MASTERDATA JAKARTA
R. JOKO SARJANOKO
SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2007
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
Dengan ini saya menyatakan bahwa tesis Analisis Keamanan Wireless Local Area Network Standar 802.11: kasus PT. Masterdata Jakarta adalah karya saya sendiri dan belum diajukan dalam bentuk apa pun kepada Perguruan Tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.
Bogor, Agustus 2007 R. Joko Sarjanoko NIM G651030194
ABSTRAK JOKO SARJANOKO. Analisis Keamanan Wireless Local Area Network Standar 802.11: Kasus PT. Masterdata Jakarta. Dibimbing oleh SUGI GURITMAN dan HERU TRIYONO NATALISA. Kebutuhan teknologi yang fleksibel di dalam berkomunikasi sudah menjadi tuntutan bagi pengguna, salah satu teknologi tersebut adalah Wireless Local Area Network (Wireless LAN). Teknologi wireless LAN ditujukan sebagai protokol pengganti kabel yang efisien, berdaya rendah dan murah. Karena transmisi informasi melalui media udara, maka ada kemungkinan terjadinya ancaman dan gangguan terhadap transmisi tersebut. Sebuah protokol keamanan standar didefinisikan dalam wireless LAN yang disebut Wired Equivalent Privacy (WEP). Terdapatnya berbagai titik kelemahan dalam protokol WEP yang dapat dimanfaatkan penyusup, maka dituntut dikembangkannya teknologi keamanan baru. Sebuah standar keamanan yang menjanjikan di masa depan sedang dalam tahap pengembangan yaitu protokol 802.11i yang membutuhkan perubahan dari perangkat keras yang sudah ada saat ini. Selama menunggu perangkat keras yang mendukung 802.11i muncul dipasaran maka solusi sementara keamanan wireless LAN menggunakan Wireless Protected Access (WPA) yang dirancang untuk dapat digunakan pada perangkat keras yang ada saat ini. Kebutuhan mendesak akan keamanan yang tangguh dengan keterbatasan perangkat keras yang ada menyebabkan timbulnya solusi alternatif dengan menggunakan protokol di luar standar jaringan wireless LAN, yaitu dengan menggunakan Web Proxy dan Virtual Private Network (VPN). Solusi keamanan tersebut diharapkan memenuhi dasar keamanan yaitu Otentifikasi, Akses Kontrol, Kerahasiaan, Integritas Ketersediaan dan Tidak terjadi penyangkalan. Penulis melakukan eksperimen serangan dan analisis keamanan wireless LAN terhadap WEP, WPA, Web Proxy dan VPN. Dari hasil eksperimen dan analisis didapat bahwa usulan solusi Web Proxy dan VPN baik digunakan sebagai solusi keamanan wireless LAN.
Kata Kunci: Wireless Local Area Network, Wired Equivalent Privacy, Wireless Protected Access, Web Proxy dan Virtual Private Network.
ABSTRACT
JOKO SARJANOKO. Security Analysis of Wireless Local Area Network 802.11: Case in PT. Masterdata Jakarta. Under the direction of SUGI GURITMAN and HERU TRYONO NATALISA. The need for flexible technology in communication has been a demand for information technology users and one of these technologies is Wireless Local Area Network (Wireless LAN). The objective of wireless LAN technology is to be a flexible, low voltage and cheap protocol replacing cable. Since information is transmitted by electromagnetic wave, the transmission can be possibly disturbed and threatened. A standard security protocol defined in the wireless LAN is called Wired Equivalent Privacy (WEP). Given many shortcomings in the WEP protocol that the inturder can take advantage of, a new security technology is required to be developed. A security standard that promises the future is in the development phase, namely protocol 802.11i that requires the change of currently exisiting hardware. While waiting for the hardware that supports 802.11i appears in the market, the solution for the security of wireless LAN is using Wireless Protected Access (WPA) which is designed to be used at the exisiting hardware. The urgent need for solid security amid the shortcoming of available hardware results in an alternative solution using the protocol outside standard of wireless network by using web gateway and Virtual Private Network (VPN). The solution of the security is expected to meet the basis of security namely Authentification, Control Access, Availability of Integrity Secrecy and No rejection. The author experimented attack and analysed the security aspect of wireless LAN, namely WEP, WPA, web gateway and VPN. From the result of experiment shows that web gateway and VPN can used as a security solution of wireless LAN giving the best level of security.
Keyword: Wireless Local Area Network, Wired Equivalent Privacy, Wireless Protected Access, Web Proxy dan Virtual Private Network.
© Hak cipta milik Institut Pertanian Bogor, tahun 2007 Hak cipta dilindungi Dilarang mengutip dan memperbanyak tanpa izin tertulis dari Institut Pertanian Bogor, sebagian atau seluruhnya dalam bentuk apa pun, baik cetak, fotocopy, microfilm dan sebagainya
ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK STANDAR 802.11: KASUS PT. MASTERDATA JAKARTA
R. JOKO SARJANOKO
Tesis sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Departemen Ilmu Komputer
SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2007
Judul Tesis
: Analisis Keamanan Wireless Local Area Network Standar 802.11: Kasus PT. Masterdata Jakarta
Nama
: R. Joko Sarjanoko
NIM
: G651030194
Disetujui, Komisi Pembimbing
Dr. Sugi Guritman
Ir. Heru T. Natalisa, M.Math
Ketua
Anggota
Diketahui,
Ketua Program Studi
Dekan Sekolah Pascasarjana
Ilmu Komputer
Dr. Sugi Guritman
Tanggal Ujian : 15 Agustus 2007
Prof. Dr. Ir Khairil Anwar Notodiputro MS
Tanggal Lulus:
PRAKATA Syukur alhamdulillah penulis panjatkan kepada Allah SWT atas segala karunia-Nya sehinga tesis dengan judul Analisis Keamanan Wireless Local Area Network Standard 802.11: Kasus PT. Masterdata Jakarta berhasil diselesaikan. Tesis ini disusun sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Pada Program Studi Ilmu Komputer Sekolah Pascasarjana Institut Pertanian Bogor. Pada kesempatan ini penulis menyampaikan penghargaan dan ucapan terimakasih kepada : 1. Bapak Dr. Sugi Guritman selaku ketua komisis pembimbing dan Bapak Ir. Heru Triyono Natalisa M..Math selaku anggota komisi pembimbing yang telah meluangkan waktu, tenaga dan pikiran sehingga tesis ini dapat diselesaikan. 2. Bapak Heru Sukoco, S.Si, M.T. Selaku dosen penguji yang telah memberikan arahan dan masukan untuk perbaikan tesis ini. 3. Bapak Prof. Soekirman, Bapak Prof. Rajak Taha dan Bapak Suryanto MSi yang telah memberikan motivasi kepada penulis. 4. Staff pengajar Program Studi Ilmu Komputer yang telah memberikan bekal pengetahuan. 5. Staff Departemen Ilmu komputer atas kerjasamanya selama studi dan penelitian. 6. Ungkapan terima kasih juga disampaikan kepada kedua orangtua, istriku tercinta, anakku Danisty serta seluruh keluarga, atas segala doa dan kasih sayangnya. Penulis menyadari masih banyak kekurangan dalam penyajian tesis ini. Meskipun demikian penulis berharap semoga tesis ini bermanfaat bagi bidang Ilmu Komputer dan dunia pendidikan.
Bogor, Agustus 2007
R. Joko Sarjanoko
RIWAYAT HIDUP Penulis dilahirkan di Bogor pada tanggal 22 November 1975 dari Ayah R. Arbuono Soerachmat SH dan ibu Nani Mulyaningsih. Penulis merupakan putra ketiga dari delapan bersaudara. Tahun 1994 penulis lulus dari SMA Negeri 2 Bogor dan pada tahun 2000 berhasil menyelesaikan pendidikan S1 Program Sudi Telekomunikasi Jurusan Elektro Fakultas Teknik Universitas Pakuan Bogor.
DAFTAR ISI
Halaman DAFTAR TABEL ..................................................................................... ii DAFTAR GAMBAR ................................................................................ iii DAFTAR LAMPIRAN ........................................................................... v I
PENDAHULUAN ........................................................................... 1.1 Latar Belakang ............................................................................ 1.2 Perumusan Masalah .................................................................... 1.3 Tujuan Penelitian ........................................................................ 1.4 Ruang Lingkup Penelitian ..........................................................
1 1 2 2 3
II
TINJAUAN PUSTAKA ................................................................. 2.1 Topologi Wireless LAN ...... ........................................................ 2.2 Standart Wireless LAN ................................................................ 2.3 Keamanan Wireless LAN ............................................................ 2.4 Layanan Keamanan, Mekanisme dan Infrastruktur ................... 2.5 Serangan terhadap Wireless LAN ... ............................................ 2.6 Protokol Standar Keamanan Wireless LAN ................................ 2.7 Protokol Wireless Protected Access ...........................................
4 5 7 7 10 12 21 32
III
METODOLOGI .............................................................................. 3.1 Kerangka Pemikiran ................................................................... 3.2 Tata Laksana ............................................................................... 3.3 Waktu dan Tempat Penelitian .................................................... 3.5 Bahan dan Alat ...........................................................................
41 41 42 47 47
IV
HASIL PERCOBAAN DAN PEMBAHASAN ............................ 4.1 Analisis Faktor Keamanan Wireless LAN .................................. 4.2 Analisis Menggunakan Protokol WEP ....................................... 4,3 Analisis Menggunakan Protokol WPA ...................................... 4.4 Analisis Menggunakan Keamanan Web Proxy ........................... 4.6 Analisis Menggunakan Keamanan VPN ....................................
48 48 51 55 55 68
V
KESIMPULAN DAN SARAN ....................................................... 76
DAFTAR PUSTAKA .....................................................................
78
LAMPIRAN ....................................................................................
81
i
DAFTAR TABEL Halaman 1. Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN ... 10 2. Analisis Faktor Model Keamanan di PT. Masterdata .......................... 48 3. Analisis Keamanan Wireless LAN di PT. Masterdata ......................... 49 4. Analisis Protokol WEP ......................................................................... 53 5. Analisis Protokol WPA ........................................................................ 57 6. Kemungkinan Serangan pada Keamanan Web Proxy .......................... 63 7. Perbandingan Keamanan terhadap Keberhasilan Serangan .................. 63 8. Perbandingan VPN dengan Solusi Keamanan lainnya ......................... 75
ii
DAFTAR GAMBAR
Halaman 1. Komponen Utama Wireless LAN .......................................................... 5 2. Topologi Infrastruktur ..... ...................................................................... 6 3. Topologi Adhoc ... .................................................................................. 7 4. Perancangan Model Keamanan ............................................................. 9 5. Struktur Keamanan ................................................................................ 10 6. Taksonomi Serangan Keamanan ........................................................... 13 7. Serangan Pasif ..... .................................................................................. 14 8. Serangan Aktif ....................................................................................... 15 9. Session Hijacking …………………………………………………...... 16 10. Man-in-the-middle attack …………………………………………….. 17 11. Parking Lot Attack .......... ...................................................................... 19 12. Replay Attack ….. …………………………………………………….. 20 13. Pemetaan Standard IEEE 802.11 dalam Model Referensi OSI ............ 21 14. Format frame dasar pada layer MAC .................................................... 22 15. Shared Key Athentication ..................................................................... 23 16. Open System Authentification ..... .......................................................... 24 17. Proses Enkripsi WEP ...... ...................................................................... 26 18. Proses Dekripsi WEP ...... ...................................................................... 27 19. Pairwise Key dengan Group Key .......................................................... 34 20. Perhitungan Temporal key ..................................................................... 35 21. Per Packet Key Mixing .......................................................................... 38 22. Diagram Alir Penelitian ......................................................................... 41 23. Topologi Percobaan Serangan ............................................................... 42 24. Arah Percobaan Penyerangan ................................................................ 43 25. Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP ............... 51 26. Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WEP......................................................... 52 27. Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WEP ........................................................... 52
iii
28. Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WEP......................................... 53 29. Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA............... 55 30. Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WPA........................................................ 56 31. Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WPA .......................................................... 56 32. Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WPA......................................... 57 33. Arsitektur Jaringan Wireless LAN di PT. Masterdata .......................... 59 34. Proses Koneksi Jaringan Wireless LAN di PT Masterdata ................... 60 35. Lapisan OSI yang dapat diserang pada Lapisan Web Proxy ................ 63 36. Session Hijacking pada Wireless LAN dengan Web Proxy .................. 64 37. Hasil Percobaan Serangan Pendeteksian IP Address ........................... 65 38. Hasil Serangan Manipulasi MAC Address ........................................... 66 39. Konfigurasi Koneksi Wireless LAN pada User Asli ............................. 67 40. Konfigurasi Koneksi Wireless LAN pada Penyerang ........................... 67 41. Hasil Serangan Manipulasi IP Address................................................. 68 42. Struktur Jaringan Keamanan VPN ....................................................... 69 43. Struktur Key pada IPSec ....................................................................... 70 44. Koneksi Wireless LAN dengan VPN ..................................................... 71 45. Hasil Percobaan serangan pasword pada VPN ..................................... 73 46. Hasil percobaan manipulasi IP Address pada VPN .............................. 73
iv
DAFTAR LAMPIRAN
Halaman 1. Konfigurasi Software Network Stumbler 0.40.1 .................................... 81 2. Konfigurasi Wireless Network Connection .......................................... 82 3. Konfigurasi Software Aircrack .............................................................. 83 4. Konfigurasi Software NetQuality 2.71................................................... 84 5. Konfigurasi User menggunakan Open Network Authentication dan Disable Encryption ................................................................................ 85 6. Konfigurasi User menggunakan Open Network Authentication dan WEP Encryption .................................................................................... 86 7. Konfigurasi user menggunakan WPA Network Authentication dan TKIP Encryption .................................................................................... 87 8. Konfigurasi Software GFI LANguard N.S.S.70 ..................................... 88 9. Konfigurasi Software Etherchange v1.0 ................................................ 89 10. Konfigurasi Software Ethereal .............................................................. 90 11. Konfigurasi Setting Open VPN disisi user ............................................. 91 12. Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinya menggunakan software Network Stumbler ................... 92 13. Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakan Software Aircrack ........................................................... 93 14. Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakan Software Aircrack ........................................................... 96 15. Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPA mengunakan Software Aircrack Net Quality ............... 99 16. Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP dan WPA serta Web Proxy mengunakan Software Etherchange.. 100 17. Tabel Hasil Percobaan Serangan terhadap Protokol WEP .................... 101 18. Tabel Hasil Percobaan Serangan terhadap Protokol WPA ................... 102 19. Tabel Hasil Percobaan Serangan terhadap Keamanan Web Proxy ........ 103 20. Tabel Hasil Percobaan Serangan terhadap Keamanan VPN ................. 104
v
BAB I PENDAHULUAN 1.1
Latar Belakang Pesatnya kemajuan teknologi komunikasi, media dan informasi serta
meluasnya perkembangan infrastruktur teknologi menjadi paradigma global yang dominan, sehingga sistem informasi global telah mengubah pola dan cara kegiatan bisnis yang dilaksanakan dalam industri, perdagangan, pemerintahan dan sosial politik. Salah satu perkembangan teknologi sistem informasi di Indonesia adalah komunikasi
menggunakan
wireless.
Ini
ditandai
dengan
perkembangan
munculnya peralatan nirkabel yang telah menggunakan standar protokol Wireless Fidelity (WiFi) yang berbasiskan standar IEEE 802.11 [EDN04] seperti Personal Digital Asistance (PDA), handphone, notebook dan lain sebagainya, sehingga mendukung laju perpindahan informasi secara cepat dari satu tempat ke tempat lain. Mengingat bentuk mobilitas pengguna yang sangat luas serta kebutuhan akan informasi telah menjadi suatu aset yang sedemikian berharga, maka perlu mendapat perlakuan yang lebih spesifik dan sudah sangat mutlak untuk di antisipasi oleh para pengelola jasa informasi mobile. Penggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhan kebutuhan penggunaan internet online services yang semakin cepat mendorong untuk memperoleh keuntungan dari shared data dan shared resources. Dengan Wireless Local Area Network (Wireless LAN) pengguna dapat mengakses informasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpa menarik kabel. Wireless LAN dapat mengatasi masalah kekurangan wired network, karena mempunyai kelebihan dibandingkan antara lain sebagai berikut. • Mobility. Para pengguna Wireless LAN dapat memperoleh akses real time di manapun dari satu access point ke access point lainnya dengan node yang berbeda sehingga dapat mendorong produktifitas dan keuntungan pelayanan pemakai dibandingkan menggunakan wired network. • Scalability. Wireless LAN dapat dinfigurasikan dalam beberapa macam topologi tergantung kebutuhan aplikasi dan instalasi. Konfigurasi dapat dengan mudah diubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai ke jaringan infrastruktur lengkap dengan ribuan pengguna.
1
• Installation Speed and Simplicity. Kecepatan dan kesederhanaan instalasi setup jaringan lebih cost effective instalasi serta dapat meminimalkan penggunaan kabel. • Installation Fleksibility. Para pengguna Wireless LAN dapat memperoleh akses ke jaringan tanpa mencari suatu tempat untuk menyambungkan, dimana wired network tidak dapat dipasang. • Reduced cost of ownership. Investasi awal harga hardware Wireless LAN lebih mahal, namun beban pemeliharaan rebih rendah terutama di lingkungan dinamis yang membutuhkan modifikasi yang berulang.
1.2
Perumusan Masalah Wireless LAN menggunakan gelombang radio atau electromagnetic
airwaves untuk mengkomunikasikan informasi dari satu point ke point yang lain tanpa menggunakan koneksi fisik, sehingga rentan terhadap para pembobol (hacker) dan penyusup (intruder). Kondisi tersebut ditambah dengan ditemuinya banyaknya hotspot publik yang mengunakan Wireless LAN masih minim menggunakan protokol keamanan, serta para pengguna tidak dapat membuat atau mengaktifkan sistem keamanan yang tersedia dan hanya bergantung kepada vendor dan penyedia layanan hotspot publik.
1.3
Tujuan Penelitian Berdasarkan perumusan masalah diatas, tujuan penelitian ini adalah:
• Memeriksa kelemahan protokol standar yang digunakan Wireless LAN yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA). • Melakukan analisis perbandingan terhadap alternatif protokol keamanan Web Proxy dan Virtual Private Network (VPN) dalam mendukung keamanan Wireless LAN. • Merekomendasikan alternatif protokol keamanan lain yang dapat mendukung atau menggantikan protokol standar Wireless LAN. • Memberikan suatu pembahasan ilmiah yang praktis mengenai konsep sistem
keamanan Wireless LAN yang baik.
2
1.4
Ruang Lingkup Penelitian Karena luasnya lingkup permasalahan yang ada dalam perkembangan
keamanan komunikasi menggunakan Wireless LAN, maka bertitik tolak dari permasalahan di atas yang akan dibahas dalam penelitian ini dibatasi pada infrastruktur protokol keamanan Wireless LAN.
Analisis dilakukan melalui
beberapa kajian white paper dan wacana yang ada serta melakukan eksperimen dengan melakukan serangan (attack) terhadap infrastruktur Wireless LAN di PT. Masterdata Jakarta. Protokol keamanan Wireless LAN yang digunakan dalam penelitian yaitu Wired Equivalent Privacy (WEP) dan Wireless Protected Access (WPA), serta infrastruktur keamanan yang digunakan adalah Web Proxy dan Virtual Private Network (VPN).
3
BAB II TINJAUAN PUSTAKA
Wireless LAN adalah sistem komunikasi informasi fleksibel dimana pengiriman dan penerimaan datanya melalui udara dengan menggunakan teknologi frekuensi radio. Wireless LAN diimplementasikan dan dikembangkan oleh para pionir akar rumput, ketika regulator telekomunikasi Amerika Serikat mengijinkan frekuensi radio untuk keperluan eksperimental pada tahun 1985 sebagai alternatif dari Wired LAN. Berbagai penelitian dilakukan terutama untuk membangun jaringan nirkabel yang menghubungkan berbagai macam peralatan komunikasi. Tahun 1997 lahir standar pertama yang dikenal dengan Institute of Electrical an Electronics Engineers (IEEE) 802.11 dengan
frekuensi 2,4
Gigahertz (GHz) dan disebut sebagai pita frekuensi Industrial, Scientific and Medical (ISM). Komponen utama dalam membangun Wireless LAN ini adalah sebagai berikut (Gambar 1). • Wireless LAN Interface, merupakan alat yang dipasang di access point (AP) atau di Mobile atau Desktop PC. Alat yang dikembangkan secara masal adalah dalam bentuk kartu Personal Computer Memory Card International Association (PCMCIA), Universal Serial Bus (USB) dan lain sebagainya sebagai media koneksi. • Access point (AP), merupakan perangkat yang menjadi sentral koneksi dari klien ke Internet Service Provider (ISP) atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. AP berfungsi mengubah sinyal Radio Frekuensi (RF) menjadi sinyal digital yang akan disalurkan melalui jaringan nirkabel atau kabel. Komponen logic dari access point adalah Radio Frekuensi (RF) yang merupakan standar dari IEEE.802.11. • Mobile PC atau handheld Tools, merupakan perangkat akses untuk klien. Pada mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan untuk desktop PC harus ditambahkan PC Card dalam bentuk kartu Industry Standard Architecture (ISA) atau Peripheral Component Interconnect (PCI). • Wired LAN, merupakan jaringan kabel yang sudah ada, jika Wired LAN tidak ada, maka hanya sesama Wireless LAN saling terkoneksi.
4
Gambar 1 Komponen Utama Wireless LAN
Wireless LAN menggunakan media electromagnetic airwaves untuk mengkomunikasikan informasi dari satu point ke point yang lain tanpa menggunakan physical connection. Data yang ditransmisikan di tempatkan pada radio carrier sehingga dapat diterima secara akurat di penerimaan. Dalam konfigurasi Wireless LAN pada umumnya, alat transmiter dan receiver (transceiver) yang disebut access point (AP), terhubung pada wired network dari lokasi yang tetap menggunakan pengkabelan yang standar. AP menerima dan mentransmisikan data antara Wireless LAN dan Wired LAN. Single AP dapat mensupport group pemakai yang kecil dan dapat berfungsi dalam radius lebih kecil. Antena AP biasanya ditempatkan pada tempat yang tinggi atau dimana saja selama dapat mengcover sinyal radio. Pemakai mengakses Wireless LAN melalui Wireless LAN adapter.
2.1 Topologi Wireless LAN Jaringan Wireless LAN terdiri dari komponen wireless user dan access point dimana setiap wireless user terhubung ke sebuah access point. Topologi Wireless LAN dapat dibuat sederhana atau rumit dan terdapat dua macam topologi yang biasa digunakan, yaitu sebagai berikut [ARB01].
5
• Sistem Infrastructure, topologi ini biasa dikenal dengan Extended Service Set (ESS), dimana jaringan menggunakan access point untuk saling berhubungan. Access point dapat bertindak sebagai hub yang menghubungkan beberapa komputer dalam satu BSS atau beberapa BSS dan juga dapat bertindak sebagai bridge yang dapat menghubungkan antara Wireless LAN dengan Wired LAN. Access point inilah yang memberikan tanda apakah di suatu tempat terdapat jaringan Wireless LAN dan secara terus menerus mentransmisikan Service Set Identifier (SSID) yang dapat diterima oleh komputer lain untuk dikenal. Hub cable network
menggunakan kabel tetapi tidak memiliki nama (SSID).
Sedangkan access point tidak mengunakan kabel jaringan tetapi harus memiliki sebuah nama yaitu nama untuk SSID ditunjukan pada Gambar 2.
Gambar 2 Topologi Infrastructure • Sistem Adhoc, topologi ini biasa dikenal dengan Independent Basic Service Set (IBSS) yang digunakan bila sesama pengguna dengan saling mengenal Service Set Identifier (SSID), dimana jaringannya terdiri dari beberapa komputer yang masing-masing dilengkapi dengan Wireless Network Interface Card (Wireless NIC). Setiap komputer dapat berkomunikasi langsung dengan semua komputer secara wireless dalam suatu Basic Service Set (BSS) atau single cell yang tidak terhubung dengan suatu backbone jaringan. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari 1 (satu) komputer ke 1 (satu) komputer lainnya dengan mengunakan twisted pair cable tanpa perangkat hub ditunjukan pada Gambar 3.
6
Gambar 3 Topologi Adhoc
2.2
Standar Wireless LAN Standar IEEE 802.11 yang dikeluarkan oleh IEEE membagi golongan
teknologi Wireless LAN sebagai berikut. • Standar
802.11b, digunakan pada tahun 1999, menggunakan frekuensi 2.4
GHz dan memiliki kemampuan transmisi standar dengan 1 Mbps- 11 Mbps. • Standar 802.11a, digunakan pada tahun 2001, adalah model awal yang dibuat
untuk umum mengunakan kecepatan 54 Mbps-102 Mbps serta mengunakan frekuensi tinggi pada 5 Ghz. Standar ini sebenarnya sangat baik untuk kemampuan tranfer data besar, tetapi 802.11a memiliki kendala pada harga komponen lebih mahal. • Standar 802.11g, digunakan pada tahun 2001 dan memiliki kombinasi ke-
mampuan tipe “a” dan “b”. Menggunakan frekuensi 2.4 GHz, standar 802.11.g mampu mentransmisi 54 Mbps-108 Mbps.
2.3
Keamanan Wireless LAN Keamanan mempunyai banyak pengertian yang berbeda jika dilihat dari
sudut pandang yang berbeda. Keamanan secara umum dapat dilihat dari sudut pandang bahwa di dunia ini terdapat dua buah kelompok orang yaitu “kelompok orang baik” dan “kelompok orang jahat”. Jika tidak ada “kelompok orang jahat” maka keadaan itulah yang disebut aman (secure) [EDN04].
7
Dalam sudut pandang keamanan Wireless LAN, satu hal yang sama ingin dicapai dengan konsep keamanan secara umum yaitu tercapainya kondisi aman seperti keadaan dimana tidak terdapatnya “kelompok orang jahat”. Namun dalam kenyataannya akan selalu ada “kelompok orang jahat” yang memberikan ancaman terhadap keamanan. Untuk itulah, diperlukan sebuah mekanisme untuk memberikan perlindungan sehingga tercipta suatu keadaan dimana tidak ada orang jahat yang dapat memberikan ancaman terhadap keamanan Wireless LAN. Para ahli keamanan jaringan menciptakan berbagai model keamanan yang digunakan untuk memberikan perlindungan terhadap segala bentuk ancaman yang dapat membahayakan jaringan. Dalam kenyataan berbagai model keamanan yang dikatakan sebagai model yang unbreakable sekalipun pada akhirnya berhasil dipecahkan dan seringkali dilakukan dengan cara yang tidak pernah terpikirkan oleh sang perancang model keamanan tersebut [SCN99]. Karena itulah muncul pemikiran bahwa sejauh ini keamanan jaringan tidak akan pernah dapat dicapai secara ideal kecuali kita mendefinisikan beberapa hal yang membatasi sejauh mana keadaan tersebut disebut aman. Idealnya, keamanan bukanlah didapat hanya sekedar menfokuskan ke dalam salah satu mekanisme saja, misalnya enkripsi data atau dengan mengkonsentrasikan untuk bertahan terhadap jenis serangan tertentu saja. Selain itu, suatu keadaan juga belum dianggap aman apabila membiarkan terdapatnya titik kelemahan pada keamanan tersebut dimana kelemahan itu mempunyai konsekuensi kerusakan yang rendah. Solusi keamanan seharusnya mencegah segala bentuk gangguan dan ancaman apapun, baik yang menimbulkan kerusakan maupun yang tidak sama sekali. Secara ringkas model keamanan dibuat dengan menganalisis serangan yang mungkin dilakukan oleh seseorang pada titik kelemahan keamanan yang ada, dan menganalisis langkah yang dapat diambil untuk mengatasi serangan tersebut. Secara umum, terdapat 3 (tiga) kata kunci dalam konsep keamanan jaringan: • Resiko atau Tingkat Bahaya, dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke Wide Area Network (WAN) antara lain sebagai berikut.
8
a. Denial of Service, yaitu menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah Central Processing Unit (CPU), bandwidth maupun memory. b. Write Access, yaitu mampu melakukan proses menulis ataupun menghancurkan data yang terdapat dalam sistem. c. Read Access, yaitu mampu mengetahui keseluruhan sistem jaringan informasi. • Ancaman, dalam hal ini berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan yang dimiliki seolah-olah ia memiliki otoritas atas akses ke jaringan. • Kerapuhan Sistem, dalam hal ini memiliki arti seberapa jauh perlindungan yang bisa diterapkan kepada network dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan dan kemungkinan orangorang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan. Dalam keamanan Wireless LAN, perlu diketahui beberapa faktor yang menentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker), ancaman (threats), potensi kelemahan (potential vulnerabilities), aset yang beresiko (asset at risk), perlindungan yang ada (existing safeguard ) dan perlindungan tambahan (additional control) [MCN02] (Gambar 4).
Gambar 4 Perancangan Model Keamanan [MCN02]
9
Penjelasan masing-masing faktor dapat dilihat pada Tabel 1. Tabel 1 Faktor-Faktor dalam Perancangan Model Keamanan Wireless LAN Faktor
Penjelasan
Penyerang
• Siapa orang yang mungkin melakukan penyerangan. • Sumber daya apa yang dimiliki untuk melakukan penyerangan. • Kapan dan dimana serangan tersebut mungkin dilakukan. • Apa motivasi penyerang untuk melakukan hal tersebut. • Apa yang dilakukan jika hal tersebut berhasil.
Ancaman
• Serangan atau ancaman apa yang mungkin dilakukan.
Potensi
• Titik kelemahan dalam keamanan yang mungkin dapat
Kelemahan Aset yang Beresiko Perlindungan
diserang yang menjadi potensi kelemahan sistem. • Aset atau sumber daya apa yang rawan terhadap penyerangan. • Perlindungan keamanan apa yang sudah ada.
yang ada Perlindungan Tambahan
• Masalah apa yang dapat diatasi dengan memberikan perlindungan tambahan terhadap sistem. • Apakah resiko yang timbul dari serangan sepadan dengan biaya yang dikeluarkan untuk merancang sistem keamanan.
2.4
Layanan Keamanan, Mekanisme dan Infrastruktur Keamanan Wireless LAN dapat dipandang sebagai sebuah struktur yang
dapat dilihat pada Gambar 5 [MCN02]. Bagian paling dasar dari struktur keamanan Wireless LAN adalah infrastruktur keamanan, yaitu sistem dasar yang mempunyai kemampuan untuk memberikan layanan keamanan.
Gambar 5 Struktur Keamanan
10
Pada bagian tengah dari struktur keamanan adalah mekanisme keamanan, yaitu cara kerja dari keamanan yang dirancang untuk memberikan perlindungan yang diharapkan. Beberapa contoh mekanisme keamanan adalah encription, security policy, audit logs, smart cards dan biometric. Bagian paling atas dari struktur protokol keamanan adalah layanan keamanan yang ingin diberikan kepada pengguna. Layanan keamanan sering dipandang sebagai tujuan kepada pengguna dan tujuan dari keamanan yang ingin dicapai. Mekanisme keamanan dalam Wireless LAN adalah hal penting dalam menjaga kerahasiaan data. Proses enkripsi di dalam mekanisme keamanan merupakan proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai. Kriptografi mempelajari bagaimana membuat suatu pesan menjadi aman selama pengiriman dari pengirim (sender) sampai ke penerima (receiver). Pesan tersebut disebut plaintext, proses untuk mengubah plaintext menjadi suatu bentuk yang tidak dapat dibaca isinya disebut enkripsi. Pesan yang terenkripsi disebut ciphertext. Proses untuk mengubah ciphertext ke pesan aslinya (plaintext) disebut dekripsi. Hubungan antara plaintext, ciphertext, enkripsi dan dekripsi dapat ditulis dalam bentuk sebagai berikut.
· C
= E ( M ) dimana: C = ciphertext, E = proses enkripsi, M = plaintext.
· M
= D ( C ) dimana: C = ciphertext, D = proses dekripsi, M = plaintext
Untuk itulah diperlukan mekanisme untuk memberikan perlindungan keamanan sehingga tercipta suatu keadaan dimana tidak ada “orang jahat” yang dapat memberikan ancaman pada pengguna. Layanan keamanan dibagi menjadi 6 (enam) kategori sebagai berikut [STA03]. • Kerahasiaan (Confidentiality), yaitu mencegah pihak yang tidak berhak mengakses untuk dapat membaca informasi yang bersifat rahasia, dimana harus aman dari penyadapan. • Integritas (Integrity), yaitu menjamin bahwa data yang diterima tidak mengalami perubahan selama dikirimkan, baik itu diduplikasi, dimodifikasi, direkam atau dikirimkan kembali.
11
• Otentikasi (Authentication), yaitu layanan keamanan yang diberikan untuk meyakinkan bahwa identitas pengguna yang melakukan komunikasi di jaringan yang benar. • Tidak terjadi penyangkalan (Non-repudiation), yaitu mencegah baik penerima maupun pengirim menyangkal pesan yang dikirim atau diterimanya. • Ketersediaan (Availability), yaitu menjamin ketersediaan sistem untuk dapat selalu digunakan setiap ada permintaan dari pengguna. • Akses Kendali (Access Control), yaitu membatasi dan mengontrol akses setiap pengguna sesuai dengan hak yang dimiliki.
2.5 Serangan Terhadap Wireless LAN Pertanyaan mendasar yang timbul terhadap Wireless LAN adalah mengapa jaringan ini rentan terhadap penyerangan. Wireless LAN menggunakan gelombang radio, itulah sebabnya mengapa jaringan ini lebih rentan terhadap penyerangan, karena siapa saja dapat mendengarkan saluran komunikasi ini (eavesdropping) [BO101]. Pada jaringan kabel, arsitektur keamanan dikembangkan dengan asumsi bahwa akses terhadap jaringan dibatasi fisik, dimana keberadaan kabel jaringan dilindungi oleh adanya gedung dan sarana fisik sehingga akses dapat dimonitor. • Motivasi Serangan. Pada prakteknya suatu pembentukan sistem yang aman akan mencoba melindungi adanya beberapa kemungkinan serangan yang dapat dilakukan pihak lain, antara lain sebagai berikut [TAR01]. a. Intrusion, pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem. b. Joyrider, serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Rata-rata mereka melakukannya karena rasa ingin tahu, tetapi ada juga yang menyebabkan kerusakan atau kehilangan data. c. Denial of service, penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem. Seringkali orang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
12
d. Vandal, serangan ini bertujuan untuk merusak sistem, sering kali ditujukan untuk site-site yang besar. e. Scorekeeper, serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak sistem sebanyak mungkin. f.
Spyware, serangan ini bertujuan untuk memperoleh data atau informasi rahasia dari pihak kompetitor.
• Klasifikasi Serangan. Secara umum serangan terhadap Wireless LAN dapat diklasifikasikan menjadi 2 (dua) buah katagori besar, yaitu serangan aktif (active attack) dan serangan pasif (passive attack) [PSI04] (Gambar 6).
Gambar 6 Taksonomi Serangan Keamanan
a. Serangan Pasif Serangan pasif adalah usaha untuk mendapatkan informasi mengenai sistem namun tidak mempengaruhi keadaan sumber daya sistem. Serangan pasif biasanya berupa penyadapan (eavesdropping) atau pemantauan (monitoring) terhadap informasi yang ditransmisikan dalam sistem. Dua jenis serangan pasif yang biasanya dilakukan adalah pengintaian untuk mendapatkan informasi rahasia (snooping) dan melakukan analisis terhadap lalulintas jaringan (traffic analysis). Serangan pasif ini sulit untuk dideteksi karena tidak menimbulkan perubahan data maupun dampak terhadap sistem [Gambar 7].
13
Gambar 7 Serangan Pasif
b. Serangan Aktif. Serangan aktif adalah usaha untuk mempengaruhi atau merusak sumber daya dan operasional sistem. Serangan aktif biasanya melibatkan modifikasi dari data yang ditransmisikan dalam jaringan ataupun menciptakan data-data palsu. Serangan ini dapat dibagi menjadi 4 (empat) buah katagori yaitu [GLE03] [Gambar 8]: - Masquarade, adalah istilah yang digunakan untuk serangan yang dilakukan dengan memalsu identitas diri sebagai pihak yang mempunyai hak akses ke dalam sistem. - Replay, adalah serangan dengan menangkap paket-paket data yang ditransmisikan dan kemudian mengirimkan kembali paket-paket tersebut sehingga dapat menimbulkan kerugian. - Modification of Message, adalah modifikasi yang dilakukan pada pesan yang ditransmisikan, baik penambahan, pengubahan, penundaan pengiriman pesan, maupun pengubahan urutan pengiriman pesan. Sebagai contoh, sebuah paket data yang ditransmisikan pada jaringan nirkabel dapat ditangkap dan kemudian alamat tujuan (IP Address) dapat diubah. Walaupun paket data dienkripsi, namun tetap dapat dengan mudah diserang karena header yang memuat informasi mengenai alamat tujuan ditransmisikan tanpa dienkripsi. - Denial of Service (DoS), adalah penyerangan terhadap sistem jaringan sehingga sistem tidak dapat digunakan dengan sebagaimana mestinya karena akses ke dalam sistem akan mengalami gangguan. DoS biasanya dilakukan dengan cara membanjiri jaringan (flooding) dengan paket-paket data yang banyak jumlahnya.
14
Gambar 8 Serangan Aktif • Jenis Serangan. Serangan pada suatu sistem Wireless LAN pada dasarnya memiliki 3 (tiga) tren gelombang utama yaitu [WIR01]: a. Gelombang pertama, adalah serangan fisik yang ditujukan kepada fasilitas jaringan, perangkat elektronik dan komputer. b. Gelombang kedua, adalah serangan sintatik yang ditujukan pada keringkihan (vulnerability) perangkat lunak, celah yang ada pada algoritma kriptografi atau protokol. c. Gelombang ketiga, adalah serangan semantik yang memanfaatkan arti dari pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui jaringan. • Contoh Serangan. Contoh serangan yang mungkin akan terjadi pada Wireless LAN dapat dikategorikan kedalam 9 (sembilan) jenis serangan [GLE03]: a. Sesion hijacking Attack, serangan ini dilakukan untuk mencuri session dari seorang wireless user yang sudah terotentikasi dengan accces point. Penyerang akan mengirimkan pesan disassociate kepada wireless user dengan membuatnya seolah-olah berasal dari access point. Wireless user akan mengira bahwa koneksi dengan access point telah terputus, namun access point tetap beranggapan bahwa wireless user masih terkoneksi dengannya. Kemudian penyerang akan menggunakan MAC Address dan IP Address untuk melakukan koneksi dengan access point seolah-olah sebagai wireless user tersebut (Gambar 9).
15
Gambar 9 Session Hijacking
b. Man-in-the-middle attack, serangan ini dapat dilakukan apabila otentikasi dilakukan dalam proses satu arah (one way authentication). Dalam Wireless LAN otentikasi satu arah ini biasanya berupa access point melakukan otentikasi terhadap wireless user, namun tidak sebaliknya. Hal ini berarti bahwa access point selalu dianggap sebagai pihak yang dapat dipercaya (trusted entity). Proses otentikasi satu arah ini ternyata memungkinkan terjadinya man-in-the-middle attack, yaitu penyerang bertindak seolah-olah sebagai access point di hadapan wireless user dan bertindak seolah-olah sebagai wireless user dihadapan access point (Gambar 10).
Gambar 10 Man-in-the-middle Attack
16
Paket-paket yang dikirim oleh wireless user kepada penyerang, akan diteruskan oleh penyerang kepada access point, demikian juga dengan paket-paket balasan yang dikirimkan oleh access point akan diteruskan kepada wireless user. Kedua pihak baik access point maupun wireless user tidak menyadari kehadiran penyerang ini karena lalulintas jaringan tidak mengalami gangguan. Namun penyerang akan dapat mengetahui informasi apapun yang melalui jaringan meliputi informasi rahasia mengenai wireless user, misalnya password yang digunakan untuk melakukan otentikasi sehingga penyerang dapat menggunakannya untuk masuk ke dalam jaringan sebagai wireless user yang sah. c. Insertion Attack, serangan ini terjadi jika terdapat pihak-pihak yang sebenarnya tidak mempunyai hak akses ke dalam jaringan, namun masuk ke dalam jaringan tanpa proses keamanan dan otentikasi yang sebenarnya. Serangan jenis ini dapat terjadi dalam 2 (dua) bentuk: -
Unauthorized Wireless User, yaitu penyerang berusaha untuk melakukan koneksi dengan access point tanpa melakukan otentikasi. Jika access point tidak memerlukan password, maka penyerang dapat dengan mudah melakukan koneksi hanya dengan mengaktifkan koneksi Wireless. Sedangkan apabila access point membutuhkan password dan ternyata semua wireless user mempunyai password yang sama untuk melakukan koneksi kedalam jaringan, maka password ini relatif mudah untuk diperoleh.
-
Unauthorized access point, yaitu
apabila ada wireless user yang
membangun koneksi Wireless LAN tanpa ijin dengan membuat access point yang terhubung ke jaringan kabel yang sudah ada. Akibatnya access point “palsu” ini dapat menjadi titIk kelemahan dalam keamanan sehingga dapat memberikan dampak pada keamanan jaringan kabel secara keseluruhan. d. Interception dan Monitoring Attack, yaitu serangan yang dilakukan dengan menangkap lalu lintas jaringan. Yang dikategorikan sebagai interception atau monitoring antara lain:
17
-
Parking Lot Attack, hal-hal yang perlu diperhatikan dalam penempatan sebuah access point adalah bahwa sebuah antena access point dapat diperluas daerah jangkauannya, dan selain itu juga sinyal yang dipancarkan berpola lingkaran sehingga biasanya akan memancarkan sampai dengan di luar batas fisik dari daerah yang dilingkupinya. Karena itulah serangan dapat dilakukan di luar batas fisik yang ada, yang disebut parking lot attack [ARB01] (Gambar 11).
Gambar 11 Parking Lot Attack
-
Access Point Clone (Evil Twin) Traffic Interception, serangan ini dilakukan untuk menipu wireless user untuk melakukan koneksi ke jaringan palsu yang dibangun dengan cara menempatkan sebuah unauthorized access point dengan sinyal yang lebih kuat daripada access point yang sebenarnya. Wireless user yang berusaha masuk ke jaringan palsu tersebut mungkin akan memberikan password atau informasi rahasia lainnya.
-
Traffic Analysis, yaitu serangan untuk mempelajari seberapa sering komunikasi dilakukan atau paket-paket apa yang sering dikirimkan. Serangan ini biasanya dilakukan apabila paket yang dikirimkan dalam bentuk terenkripsi sehingga diketahui isinya, namun informasi umum yang didapat hanya headernya dan besar paket dapat dianalisis.
18
-
Broadcast Monitoring, yaitu serangan yang dapat terjadi jika sebuah access point terkoneksi pada sebuah hub dan bukan pada sebuah switch. Sesuai karakteristik Ethernet hub, semua paket data,
walaupun
ditujukan kesuatu alamat (IP address), di broadcast ke seluruh jaringan yang terkoneksi termasuk juga access point. Hal ini memungkinkan penyerang dapat memperoleh informasi rahasia melalui jaringan nirkabel. -
Replay Attack, serangan ini dilakukan oleh penyerang untuk menyadap sebuah pesan dari wireless user yang sah dan kemudian mengirimkan kembali kepada access point seolah-olah pesan tersebut memang dikirimkan kembali oleh wireless user (Gambar 12).
Gambar 12 Replay Attack
-
Wireless Packet Analysis, yaitu serangan yang dilakukan dengan menangkap paket yang melintas dijaringan nirkabel. Biasanya paket yang diambil adalah paket pada waktu melakukan inisialisasi koneksi, pada umumnya mengandung username dan password. Penyerang dapat memalsukan dirinya sebagai wireless user sah dengan menggunakan informasi yang didapat, sehingga mendapatkan akses ke dalam jaringan.
19
e. Denial of Service Attack “DoS Attack”, serangan ini biasanya dilakukan untuk melumpuhkan ketersediaan jaringan sehingga wireless user tidak dapat mengakses jaringan yang dengan mudah untuk diterapkan ke dalam Wireless LAN, yaitu dengan mengirimkan paket-paket yang membanjiri lalu lintas jaringan (flooding). Pada jaringan Wireless LAN paket yang dapat digunakan untuk membanjiri lalu lintas jaringan. f. Brute Force Attack terhadap Password seorang pengguna, yaitu serangan dengan melakukan uji coba terhadap kunci akses dengan memasukkan beberapa kemungkinan dimana sebagian besar access point menggunakan suatu kunci tunggal atau password yang dimiliki oleh wireless user pada Wireless LAN. g. Brute Force dan Dictionary Attack, serangan ini dapat dilakukan terhadap kunci enkripsi yang digunakan atau terhadap keberadaan access point. Sebuah access point mempunyai antarmuka (interface) untuk melihat dan mengubah konfigurasi yang ada. Sebagai contoh access point yang berasal dari vendor 3Com mempunyai antarmuka web yang dilindungi oleh sebuah password. Antar muka inilah yang dapat menjadi sasaran serangan dengan melalui brute force attack atau dictionary attack. Brute force attack adalah serangan dengan mencoba semua kombinasi pasword yang mungkin. Dictionary attack adalah serangan dengan mencoba semua kombinasi pasword yang berasal dari suatu dictionary yang berisikan daftar kemungkinan pasword yang biasanya sering digunakan. h. Kesalahan Konfigurasi, dimana banyak access point bekerja dalam suatu konfigurasi yang tidak aman kecuali para administrator yang mengerti resiko penggunaan keamanan Wireless LAN dan konfigurasi masing-masing unit sebelum digunakan. Access point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada disalahgunakan. i. Serangan terhadap Enkripsi, yaitu serangan terhadap enkripsi Wireless LAN yang menggunakan Wireless Equivalent Privacy (WEP). Tidak banyak peralatan siap tersedia untuk mangatasi masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang alat yang dapat mengimbangi sistem keamanan yang baru.
20
2.6
Protokol Standar Keamanan Wireless LAN Untuk mengimplementasikan bentuk keamanan Wireless LAN yang dapat
dipercaya dalam personal communication adalah dengan menggunakan sebuah protokol keamanan standar yang didefinisikan dalam jaringan IEEE 802.11 dan disebut Wired Equivalent Privacy (WEP). Protokol ini dibuat dengan tujuan untuk memberikan keamanan pada Wireless LAN yang setara dengan keamanan yang ada pada jaringan kabel. Karena itulah protokol ini disebut dengan “Wired Equivalent Protocol” [BOA01]. WEP mendefinisikan protokol keamanan yang menyediakan keamanan dari segi otentifikasi, enkripsi dan integritas data [EDN04]. Tujuan utama dari protokol WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan kepada penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, protokol WEP akan melakukan enkripsi terhadap data-data yang dikirimkan, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data. • Lapisan Keamanan WEP, standar 802.11 bekerja pada dua lapisan terbawah Open System Interconnection (OSI), yaitu lapisan kedua (data link layer) dan lapisan pertama (physical layer) (Gambar 13). Komunikasi dan transmisi data berlangsung pada lapisan pertama. Lapisan 802.11 Medium Access Control (MAC) memberikan berbagai layanan seperti distribusi, integrasi, asosiasi, otentikasi, enkripsi dan sebagainya [AMA04]. Protokol keamanan yang didefinisikan dalam standar 802.11 bekerja pada lapisan 802.11 MAC disebut dengan protokol WEP.
Gambar 13 Pemetaan Standart IEEE 802.11 dalam Model Referensi OSI
21
a. Data Link Layer, dimana modifikasi alur pengiriman data sesuai dengan kondisi saluran fisiknya dengan memodifikasi algoritma yang ada di dalamnya. Berdasarkan standar IEEE 802.11 ada 2 (dua) sublayer dalam datalink layer, yaitu Logical Link Control (LLC) dan Medium Access Control (MAC). Logical Link Control berfungsi melakukan pertukaran data antar wireless user dalam suatu LAN yang menggunakan standar MAC, kemudian menyediakan pengalamatan dan datalink control pada paket data yang dikirim. MAC merupakan sublayer dibawah LLC pada datalink layer. Kegunaannya
untuk
menyediakan
fungsi
access
control
seperti
pengalamatan, pengecekan, regenerasi frame, dan koordinasi akses pada pemakaian sumber daya yang ada bagi terminal dalam jaringan Wireless LAN. Format frame dasar MAC yang sesuai dengan standar IEEE 802.11 dapat dilihat pada Gambar 14. Frame ini akan diteruskan ke layer fisik yaitu PLCP dari layer MAC.
Gambar 14 Format Frame Dasar pada Layer MAC
b. Physical Layer, berfungsi untuk mengirim dan menerima bit data dan memantau kondisi kanal. Arsitektur lapisan fisik pada Wireless LAN terdiri dari 3 (tiga) komponen pada tiap-tiap terminal yaitu Physical Layer Management (PLM), Physical Layer Convergence Procedure (PLCP) dan Physical Medium Dependent (PMD). PLM melakukan fungsi manajemen pada lapisan fisik dan bekerja sama dengan Layer MAC management. PLCP berfungsi untuk memantau kondisi jaringan secara kontinyu mendeteksi datangnya sinyal yang masuk ke terminal dan mengirimkan frame yang datang dari media Wireless ke layer MAC. PMD melakukan proses modulasi dan demodulasi dari frame yang keluar masuk terminal.
22
• Otentikasi dalam WEP. Otentikasi adalah tahap pengenalan mengenai identitas diri dari wireless user sebelum dapat mengakses jaringan. Tujuan dari proses otentikasi adalah untuk membuktikan bahwa identitas diri dari pihak yang ingin melakukan proses akses adalah benar. IEEE.802.11 mendefinisikan dua tipe otentikasi, yaitu: a. Shared Key Authentication, yaitu melakukan proses otentikasi dengan sebuah kunci rahasia (shared key) yang diketahui bersama antara wireless user dengan access point. Standar keamanan 801.11 mengasumsikan bahwa kunci rahasia tersebut ditransmisikan ke wireless user dengan melalui saluran komunikasi rahasia yang bukan merupakan bagian dari 808.11 (Gambar 15).
Gambar 15 Shared Key Athentication [MIC04]
Tahapan proses otentikasi ini adalah sebagai berikut: -
Wireless user mengirimkan sebuah paket shared key autentication request kepada access point.
-
Access point merespon permintaan wireless user dengan mengirimkan sebuah paket shared key autentication respon yang mengandung challenge text. Challenge text ini dibuat dengan menggunakan WEP Pseudo Random Number Generator (PRNG) dengan kunci rahasia (shared key) dan sebuah angka random yaitu Initialization Vector (IV).
-
Wireless user merespon dengan mengirimkan paket shared key authentication request yang mengandung callenge text yang sudah dienkripsi dengan WEP. Metode enkripsi yang digunakan dalam standar IEEE 802.11 menggunakan shared key dan initialization vector.
23
-
Access point kemudian mendekripsikan chalengge text, apabila hasilnya cocok dengan chalenge text yang dibuat access point, maka access point akan mengirimkan paket shared key authentication yang mengandung informasi bahwa otentikasi berhasil. Dan sebaliknya access point akan mengirimkan
paket
shared
key
authentication
response
yang
mengandung informasi bahwa otentikasi gagal. b. Open System Authentication, yaitu mengotentikasi siapapun yang melakukan permintaan untuk melakukan proses otentikasi dengan access point. Sebenarnya hal ini berarti tidak dilakukan proses otentifikasi apapun (mall authentication). Tahapan proses otentikasi ini adalah sebagai berikut (Gambar 16). -
Proses otentikasi dimulai dengan wireless user mengirimkan pesan open system authentication request, yang mengandung informasi mengenai MAC Address sebagai alamat asal (source address) pada paket 802.11.
-
Access point membalas pesan yang diterima dari wireless user dengan mengirimkan pesan open system authentication response yang menandakan berhasil atau tidaknya proses otentifikasi tersebut.
Gambar 16 Open System Autentication [MIC04] • Lapisan Kendali Akses WEP. WEP sebenarnya tidak mendefinisikan secara standar proses yang dilakukan dalam akses kontrol. Namun kebanyakan access point menyediakan layanan untuk akses kontrol dengan menyediakan sebuah daftar yang disebut dengan access control link (ACL) yaitu MAC Address dari masing-masing wireless user yang mempunyai hak akses kedalam jaringan.
24
• Enkripsi dan Integritas Data dalam WEP. WEP memberikan jaminan keamanan confidentiality dengan mengenkripsikan setiap paket data yang dikirimkan. Algoritma enkripsi yang digunakan WEP adalah algoritma enkripsi RC4, yaitu algoritma simetrik stream chiper yang diciptakan Ron Rivers dari RSA security dengan panjang kunci 40 bit atau 104 bit. Initialization Vector yang digunakan dalam WEP adalah sepanjang 24 bit, sehingga seringkali WEP dikenal dengan penggunaaan kunci 64 bit atau 128 bit yang sebenarnya adalah panjang kunci sebenarnya ditambah dengan panjang Initialization Vector. WEP juga menyediakan jaminan keamanan integritas data dengan menyediakan Integrity Check Value (ICV) sepanjang 32 bit yang dihitung untuk setip paket data yang dikirimkan.
a. Kunci WEP. Ada dua macam tipe dari kunci WEP yang didefinisikan dalam standar IEEE.802.11 yaitu: - Default Key, yaitu dimana semua mobile device dengan access point menggunakan kunci yang sama. - Key Kapping Key, yaitu dimana setiap mobile device mempunyai kunci yang unik dengan access point. Biasanya penggunaan key maping key digunakan secara bersamaan dengan penggunaan default key. Pengiriman pesan yang sifatnya unicast message, yaitu pesan yang dikirimkan ke satu alamat tujuan saja menggunakan key mapping key, sedangkan untuk pengiriman multicast message, yaitu pesan yang dikirimkan ke beberapa alamat tujuan sekaligus, dan broadcast message yaitu pesan yang dikirimkan ke semua alamat tujuan dilakukan dengan menggunakan default key. Kunci pada WEP mempunyai karakteristik sebagai berikut. - Panjangnya pasti (fixed), yaitu 40 bit atau 104 bit. - Statik, tidak ada perubahan dalam kunci kecuali melalui rekonfigurasi. - Shared, access point dan mobile device mempunyai kunci yang sama. - Simetrik, yaitu kunci yang sama digunakan baik untuk proses enkripsi maupun deskripsi.
25
Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang. Yang membuat perbedaan kunci enkripsi pada setiap paket adalah initialization vector yang diganti secara periodik. Cara paling ideal untuk memelihara efektifitas dari WEP adalah mengganti initialization vector untuk setiap paket yang dikirimkan, sehingga setiap paket akan dienkripsi dengan kombinasi
initialization
vector
dan
kunci
WEP
yang
berbeda.
Pendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 802.11 sehingga pendistribusian kunci diasumsikan dilakukan melalui saluran rahasia yang tidak bergantung pada standar IEEE.802.11.
b. Proses Enkripsi WEP, proses dekripsi paket adalah: (Gambar 17)
Gambar 17 Proses Enkripsi WEP [MIC04]
Keterangan: 1. 32 bit initialization check vector dihitung dari paket data. 2. Initialization check vector digabungkan di bagian akhir paket data. 3. 24 bit initialization vector dibuatkan dan digabungkan dengan kunci enkripsi WEP. 4. Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukan dari algoritma RC4 untuk menghasilkan key stream yang sama panjangnya dengan kombinasi dari [data + ICV]. 5. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan kombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi dari paket 802.11.
26
6. Initialization vector bersama dengan field yang lain diletakkan tanpa terenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsi, yang membentuk paket 802.11 yang disebut dengan 802.11 frame payload. 7. Informasi header 802.11 diletakkan di depan 802.11 frame payload dan informasi trailer 802.11 diletakan dibelakangnya. Keseluruhan dari paket ini membentuk paket yang disebut dengan 802.11 frame, yang merupakan paket data yang ditransmisikan baik dari access point kepada wireless user maupun sebaliknya.
c. Proses Dekripsi WEP, proses dekripsi paket WEP adalah (Gambar 18).
Gambar 18 Proses Dekripsi WEP [MIC04]
Keterangan: 1. Initialization vector didapatkan dari bagian depan dari 802.11 frame payload. 2. Initialization vector digabungkan dengan kunci enkripsi WEP. 3. Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukan dari algoritma RC4, algoritma RC4 untuk menghasilkan key stream yang sama panjangnya dengan kombinasi dari [data + ICV]. 4. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagian yang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yang sudah terdekripsi.
27
5. Initialization check vector dihitung dari data yang sudah dideskripsikan, dan hasilnya dibandingkan dengan initialization check vector yang berasal dari paket yang dikirimkan. Jika hasilnya ternyata cocok, maka data dianggap valid (tidak termodifikasi selama proses transmisi), namun jika hasilnya tidak cocok paket tersebut dibuang. • WEP tidak aman. WEP dibuat untuk memenuhi beberapa hal dalam layanan keamanan, yaitu otentikasi, akses kontrol, kerahasiaan dan integritas pesan. Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebut. Berikut ini disampaikan beberapa contoh kegagalan tersebut: a. Otentikasi, hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasi dalam sebuah Wireless LAN: 1. Otentikasi bersifat manual. Proses otentikasi dengan WEP tidak mengotentikasi access point sehingga tidak ada jaminan bahwa sebuah wireless user sedang melakukan otentikasi dengan access point yang benar atau yang palsu. Proses otentikasi seharusnya bersifat manual, dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas masing-masing. Proses otentikasi WEP ternyata tidak memenuhi otentikasi yang bersifat manual. 2. Manajemen kunci yang andal dalam melakukan distribusi kunci. Shared key didistibusikan secara manual, sehingga metode otentikasi ini susah untuk diterapkan dalam jaringan dengan model infrastruktur yang berskala besar. Selain ini, karena WEP tidak menyediakan manajemen untuk melakukan distribusi kunci, tidak ada jaminan bahwa kunci yang di distribusikan tersebut aman. 3. Kunci yang digunakan untuk proses otentikasi sebaiknya berbeda dengan kunci yang digunakan untuk proses enkripsi maupun proses yang lainnya. Kunci rahasia yang digunakan pada saat otentikasi sama dengan kunci yang digunakan untuk enkripsi. Apabila terdapat kelemahan pada saat proses otentikasi yang menyebabkan kunci rahasia dapat diketahui, maka seluruh informasi data yang dikirimkan tidak lagi aman.
28
4. Proses otentikasi harus terbesar dari segala kemungkinan gangguan. Selama otentifikasi berlangsung, seperti yang sudah dijelaskan pada sub bab sebelumnya, access point mengirimkan challenge text kepada wireless user dan kemudian wireless user mengirimkan kembali challenge text yang sudah dienkripsi kepada access point. Dalam proses enkripsi WEP, key stream yang dihasilkan dari algoritma RC4 di XOR dengan text yang biasa (plain text) akan menghasilkan teks yang sudah terenkripsi (chipher text) Perhitungan dasar untuk proses enkripsi adalah : POR=C
(plain text XOR random key stream = chiper text)
Untuk mendeskripsikan, dilakukan operasi XOR dua kali : Jika P O R = C, maka C O R = P Berdasarkan proses deskripsi ini, dapat disimpulkan bahwa : Jika P O R = C, maka C O P = R Key stream dapat diketahui hanya dengan menggunakan 2 (dua) buah informasi, yaitu challenge text dan challenge text yang sudah terenkripsi. Dengan
hanya
key
stream,
penyerang
dapat
dengan
mudah
menggunakan informasi ini untuk melakukan otentikasi dengan access point. Walaupun demikian, penyerang tidak dapat melakukan proses komunikasi sepenuhnya karena setiap paket dienkripsi dengan kunci WEP, sedangkan penyerang tidak mengetahui kunci tersebut. Namun penyerang dapat memperoleh contoh teks biasa dan teks yang sudah terenkripsi pada saat proses otentikasi berlangsung, yaitu challenge text dan enkripsi dari chalengge text tersebut. Informasi ini dapat mempermudah penyerang untuk mengetahui kunci WEP. Dengan demikimian proses otentikasi terbebas dari kemungkinan gangguan b. Kerahasiaan, enkripsi adalah cara yang digunakan untuk menjamin kerahasiaan pesan yang dikirim. Selama kunci rahasia yang digunakan untuk melakukan proses enkripsi tidak dapat ditembus, maka kerahasiaan pesan akan terjamin. Namun ternyata WEP mempunyai beberapa kelemahan dalam desain algoritma RC4 yang membuat kerahasiaan pesan yang ditransmisikan menjadi tidak terjamin lagi, yaitu :
29
- Pengulangan, pada bulan oktober 2000, seorang ahli di bidang keamanan jaringan yaitu Jesse Walket yang bekerja di Intel Corporation mengemukakan adanya kelemahan dalam pengulangan initialization vector [WAUOO]. Latar belakang penggunaan initialization vector adalah untuk memastikan agar dua pesan yang isinya sama tidak menghasilkan pesan terenkripsi yang sama. Idealnya setiap pesan mempunyai initialization vector yang berbeda, sehingga dapat dihasilkan pesan terenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyai isi yang sama. Masalah dalam penggunaan initialization vector adalah bahwa standar IEEE.802.11 tidak menjelaskan bagaimana initialization vector dibuat. Secara intuitif cara yang dirasakan paling aman untuk membuat initialization vector adalah secara acak (random). Namun ternyata ada kemungkinan besar bahwa akan didapatkan pengulangan initialization vector dalam waktu yang cukup cepat, yang dikenal dengan birthday paradox (kemungkinan kita bertemu orang yang mempunyai ulang tahun yang sama dengan kita adalah 50% dengan hanya membutuhkan 25 orang pertama yang kita temui). Dalam hal ini, peluang sebesar 50% terjadinya pengulangan initialization vector akan terjadi hanya dalam 4823 paket yang dikirimkan. Cara lain yang lebih mudah untuk menghasilkan initialization vector adalah dengan menambahkan initialization vector dengan 1. Panjang initialization vector pada WEP adalah 24 bit, sehingga pengulangan nilai initialization vector (IV collision) pasti terjadi setelah 224 paket ditransmisikan (yaitu sebanyak 16.777.215 paket). Dalam jaringan yang selalu sibuk rata-rata mengirimkan 1500 bytes paket dan menggunakan bandwidth sebesar 11 MBps. Pengulangan Initialization Vector akan terjadi dalam waktu sekitar :
Waktu yang dibutuhkan
= 1500 x 8
x 224
(11 x 106) = + 18000 detik = + 5 jam
30
Terjadinya initialization vector collition dengan mudah dapat diketahui karena initialization vector ditransmisikan dengan jelas tanpa dienkripsi, misalnya dua buah paket yang dienkripsi dengan initialization vector dan kunci yang sama, telah berhasil ditangkap. Melalui sifat XOR yang sederhana dapat diperoleh bahwa : Jika C1
= P1 O Ks
Dan C2
= P2 O Ks
(ciphertext 1 = ciphertex 1 XOR Keystream)
Maka C1 O C2
= (P1 O Ks) O (P2 O Ks) = P1 O P2
- Kunci Lemah, Scott Fluhrer, Itsik Mantin dan Adi Shamir menemukan bahwa beberapa kunci yang dihasilkan algoritma RC4 (keystream), disebut sebagai kunci lemah (weak key) karena beberapa bit pertama dari kunci tersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01]. Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti, maka hasilnya akan memberikan perubahan seluruh key stream. Namun Fluhrer menunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruh lebih besar dari yang lain dan beberapa bit yang lain tidak mempunyai pengaruh sama sekali (pada beberapa bit awal dari key stream). Hal ini ternyata menjadi kelemahan, karena jumlah bit yang efektif menjadi berkurang, sehingga memberikan kemudahan bagi penyerang untuk mendapatkan kunci rahasia. Weak key attack menggunakan kelemahan weak key yang terdapat pada byte pertama dalam key stream tersebut. Informasi plain text untuk byte pertama didapatkan dari paket 802.11 karena biasanya berupa standar header IEEE.808.11 link layer control (LLC). Selanjutnya transmisi paket diamati untuk mendapatkan informasi mengenai chiper text yang dihasilkan dari weak key. Berdasarkan ketiga buah informasi plain text, chipher text dan key stream, maka penyerang dapat melakukan analisis terhadap kunci rahasia tersebut. Serangan terhadap weak key ini sering disebut dengan direct key attack atau juga dengan Fluhre-Martin Shamir (FMS) attack [FLU01].
31
c. Integritas data, WEP menyediakan sebuah metode untuk mencegah terjadinya modifikasi terhadap pesan yang dikirimkan dengan menggunakan integrity check value (ICV) sepanjang 32 bit. Perlindungan terhadap integritas data didapat karena ICV dienkripsi bersama dengan data pesan, sehingga perubahan terhadap data hanya dapat dilakukan apabila penyerang mengetahui kunci WEP. Namun ternyata ditemukan suatu kelemahan pada metode ICV ini. Pada tahun 2001, Borisov menemukan bahwa metode untuk menghitung ICV merupakan metode yang bersifat linear [BOA01]. Artinya jika sebuah bit dalam pesan diubah maka dapat diprediksi perubahan kombinasi bit-bit pada ICV agar ICV tersebut tetap valid. Dengan demikian WEP ternyata juga tidak mampu menyediakan keamanan dalam mencegah modifikasi pesan yang dikirim. WEP ternyata juga tidak berhasil memberikan pencegahan terhadap kemungkinan terjadinya replay attack. Replay adalah suatu tindakan yang dilakukan oleh penyerang untuk menyadap sebuah pesan dari wireless user yang sah dan kemudian mengirimkan kembali kepada access point seolah-olah pesan tersebut memang dikirimkan kembali oleh wireless user. WEP bukan hanya tidak berhasil
mencegah
terjadinya
replay,
namun
benar-benar
tidak
mendefinisikan suatu metode untuk mencegahnya.
d. Kendali Akses, dengan menggunakan Access Control List (ACL) ternyata tidak memberikan perlindungan keamanan karena MAC Address dapat dengan mudah menggunakan informasi MAC Address milik pengguna yang sah untuk dapat mempunyai akses masuk kedalam jaringan.
2.7
Protokol Wireless Protected Access Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yang
lebih baik daripada WEP [GRE04]. WPA merupakan bagian dari standar yang dikembangkan oleh Robust Security Network (RSN). WPA dirancang untuk dapat berjalan dengan beberapa sistem perangkat keras yang ada saat ini, namun dibutuhkan dukungan peningkatan kemampuan perangkat lunak (software upgrade).
32
Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit. Dukungan peningkatan keamanan Wireless LAN
yang
disediakan WPA adalah meliputi Otentikasi dan Kendali Akses, Enkripsi dan Integritas Data. WPA diharapkan dapat menjadi solusi sementara yang cukup tangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yang disediakan oleh WEP. Standar tersebut ternyata masih mempunyai banyak titik kelemahan dalam keamanan. Karena itulah dikembangkan pembagian lapisan keamanan yang sudah ada menjadi 3 (tiga) yaitu: 1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi. 2. Lapisan Otentikasi, adalah lapisan dimana terjadi proses pengambilan keputusan mengenai pemberian otentikasi kepada pengguna berdasarkan informasi identitas yang diberikan. Dengan kata lain adalah untuk membuktikan apakah identitas yang diberikan sudah benar. 3. Lapisan Kendali Akses, adalah lapisan tengah yang mengatur pemberian akses kepada pengguna berdasarkan informasi dari lapisan otentikasi. • Otentikasi dan Kendali Akses dalam WPA, otentikasi yang didukung oleh WPA adalah otentikasi dengan menggunakan preshared key dan otentikasi dengan menggunakan server based key. Otentikasi dengan preshared key adalah model otentikasi dengan menggunakan WEP. Sedangkan otentifikasi dengan server based key adalah model otentifikasi dengan menggunakan akses kontrol. Otentikasi dalam WPA bersifat mutual, baik menggunakan
preshare key
maupun dengan server based key, sehingga mencegah terjadinya serangan yang disebut dengan man-in-the-middle attack [EDN04].(Gambar 19).
33
Gambar 19 Pairwise Key dengan Group Key [EDN04]
WPA mendefinisikan dua macam kunci rahasia, yaitu pairwise key dan group key. Pairwiseway adalah kunci yang digunakan antara wireless user dengan access point, Kunci ini hanya dapat digunakan dalam transmisi data di antara kedua belah pihak tersebut (unicast). Group key adalah kunci yang digunakan oleh semua device (multicast) atau transmisi data ke semua device (broadcast). Pairwise key maupun group key mempunyai manajemen kunci tersendiri yang disebut dengan pairwise key hierarchy dan group key hierarchy a. Pairwise Key Hierarchy. Pada bagian paling atas dari hirarki adalah sebuah pairwise master key (PMK) dengan panjang 256 bit, yang didapatkan dari upper layer authentication atau dengan preshare key. PMK tidak digunakan langsung dalam operasi keamanan apapun, namun digunakan untuk menurunkan 4 (empat) macam kunci yang disebut dengan temporal key, yaitu: - Data Encryption Key (128bit) - Data Integrity Key (128 bit) - EAPOL key Encryption Key (128 bit) - EAPOL Key Integrity Key (128 bit)
34
Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan Pairwise Transient Key (PTK) dengan panjang total 512 bit. Dua buah kunci pertama digunakan untuk enkripsi dan integritas data dari setiap paket yang dikirimkan, sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakan untuk Extensible Authentication Protocol Over LAN (EAPOL) handshake. Proses perhitungan temporal key menggunakan dua buah nonce, yaitu sebuah nilai yang hanya digunakan sekali, MAC Address dari masingmasing device dan PMK. (Gambar 20).
Gambar 20 Perhitungan Temporal key [EDN04]
Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi, yaitu otentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas diri masing-masing. Identitas diri yang digunakan adalah kepemilikan PMK. Proses otentikasi terjadi dengan melalui empat tahap, yang disebut four way handshake, yaitu : -
AuthenticatorÆ Supplicant, paket EAPOL key yang mengandung nonce authenticator dikirimkan dari authenticator ke supplicant. Setelah supplicant menerima pesan ini, maka supplicant dapat menghitung tempored key.
35
-
Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan EAPOL-key Integrity key. Setelah proses ini, authenticator dapat memverifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant.
-
Authenticator Æ Suppicant, authenticator mengirimkan pesan telah siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator.
-
Supplicant Æ Authenticator, supplicant memberikan pesan bahwa telah siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya dikirimkan dalam bentuk yang sudah terenkripsi.
b. Key hierarchy. Access point membuat bilangan acak sepanjang 256 bit sebagai Group Master Key (GMK). Algoritma pembuatan angka random tidak didefinisikan dalam standar WPA, namun diusulkan akan didefinisikan pada standar IEEE 802.11.i. Setelah GMK didapatkan, access point memilih sebuah nonce dan dengan menggunakan MAC Address dari access point, diturunkan dua buah kunci sebagai group temporal key yaitu group encryption key 128 bit dan group integrity key 128 bit. GTK kemudian dikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsi dengan menggunakan kunci EAPOL Key Encription Key untuk masingmasing supplicant. • Enkripsi dalam WPA, WPA menggunakan protokol enkripsi yang disebut dengan Temporary Key Integrity Protocol (TKIP). TKIP mendukung pengubahan kunci (rekeying) untuk pairwise key dan group key. Algoritma enkripsi yang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEP, yaitu algoritma RC4. Berbagai kelemahan terdapat dalam WEP, yaitu seperti yang dibahas pada bab sebelumnya, secara umum kelemahan WEP adalah: 1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi.
36
2. Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapat dihindari kemungkinan terjadinya pengulangan. 3. Pembuatan kunci yang dihasilkan dari initialization vector memungkinkan adanya weak key yang rentan terhadap serangan (FMS attack). 4. Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahan pada pesan (integritas pesan). 5. Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yang lama. 6. Tidak adanya perlindungan terhadap replay attack. 7. TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapat dalam WEP. Fitur-fitur keamanan yang disediakan oleh TKIP adalah: 1. Penambahan besar ukuran initialization vector untuk mencegah terjadinya pengulangan nilai initialization vector. 2. Pengubahan cara pemilihan initialization vector untuk mencegah terjadinya weak key, juga mencegah terjadinya kemungkinan replay attack. 3. Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packet key mixing). 4. Penggunaan message integrity protocol yang lebih baik untuk mencegah terjadinya modifikasi pesan. 5. Penggunaan mekanisme untuk melakukan distribusi maupun perubahan terhadap kunci rahasia yang digunakan. TKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama. (master key). Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasia yang berbeda. Proses penurunan kunci menggunakan campuran (mixing) dari bit-bit informasi yang bervariasi kedalam sebuah fungsi hash. Untuk mencegah terjadinya pengulangan initialization vector (IV reuse), maka initialization vector yang digunakan dalam TKIP diperpanjang menjadi 48 bit, selain itu proses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak key yang menjadi kelemahan dalam WEP. Proses pembuatan kunci tersebut melalui 2 (dua) fase:
37
1. Fase pertama menggunakan 32 bit pertama dari initialization vector (upper IV). MAC Address (48 bit) dan kunci session (128 bit) dan menghasikan keluaran sepanjang 80 bit. 2. Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV) dan menghasilkan keluaran yang disebut dengan per packet key sepanjang 128 bit. MAC Address digunakan sebagai masukan dalam fase pertama key mixing untuk memastikan kunci yang dihasilkan unik apabila wireless user menggunakan kunci sesion yang sama. Dua buah device yang berkomunikasi pasti menggunakan kunci session yang sama. Masing-masing device tersebut mempunyai MAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unik. Proses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuk setiap paket yang dikirimkan (setiap terjadi penambahan nilai initialization vector). Fase pertama hanya menggunakan 32 bit pertama initialization vector, sedangkan panjang initialization vector adalah 48 bit, karena itu hanya diperlukan penghitungan ulang setiap 216 (65536) paket. Kunci enkripsi RC4 mempunyai panjang 128 bit. 24 bit pertama dari kunci tersebut diperoleh dari hasil gabungan 16 bit initialization vector, dimana di tengah-tengahnya disisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weak key. 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase kedua key mixing, yang disebut dengan per packet key (Gambar 21).
Gambar 21 Per Packet Key Mixing [EDN04]
38
WEP tidak mempunyai perlindungan terhadap kemungkinan replay attack. Karena itulah TKIP mengembangkan mekanisme untuk mengatasi hal ini, yang disebut TKIP Sequence Counter (TSC). Mekanisme ini sebenarnya menggunakan initialization vector yang berperan sebagai sequence counter, dimana nilainya selalu diawali dengan O dan ditambahkan “1” untuk setiap pengiriman paket. Karena TKIP menggunakan initialization vector dengan panjang 48 bit, yang berarti ada 248 (281.474.876.710.656) kemungkinan nilai initialization vector, maka nilai initialization vector dijamin tidak akan berulang. Apabila paket yang datang mempunyai TSC yang tidak sesuai dengan urutan, maka paket tersebut akan ditolak. • Integritas Data dalam WPA. WEP menggunakan mekanisme untuk mendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity check value (ICV). Namun penyerang dapat dengan mudah memodifikasi pesan dan menghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]. Cara paling efektif untuk menjaga integritas data adalah dengan menggunakan Message Integrity Code (MIC) yang dihitung dari kombinasi antara semua paket data dalam paket yang dikirimkan dengan kunci rahasia. MIC dihitung dengan menggunakan proses yang non reversible, sehingga penyerang hanya dapat menghitung MIC hanya jika mengetahui kunci rahasia. Proses perhitungan MIC membutuhkan banyak proses perkalian, sehingga diperlukan sumber daya komputasi yang besar. Mikroprosesor yang terdapat di dalam access point maupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itu, padahal WPA dirancang untuk meningkatkan keamanan pada perangkat keras wireless LAN yang tersedia saat ini, tanpa diperlukan adanya hardware upgrade. Untuk menanggapi masalah keamanan dalam integritas data dengan keterbatasan perangkat keras yang ada, WPA menggunakan metode yang dirancang oleh Neil Ferguson, yang disebut dengan michael. Michael adalah suatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian, hanya proses shift dan penambahan. Michael hanya menggunakan 20 bit (+1 juta kemungkinan nilai), sehingga terdapat kemungkinan satu dari sejuta anggka random menggunakan MIC yang benar.
39
Karena itulah digunakan suatu metode yang disebut countermeasures untuk mendeteksi apabila terjadi serangan terhadap MIC. Countermeasures adalah hal yang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksi adanya paket yang mempunyai MIC yang salah (yang berarti terjadi serangan terhadap MIC). Jika dideteksi terjadinya serangan terhadap MIC, maka semua kunci rahasia akan diganti. Tindakan countermeasures ini akan membatasi penyerangan sehingga hanya dapat melakukan satu serangan setiap detiknya. Salah satu kelemahan dari adanya countermeasures ini adalah membuka celah untuk dilakukannya denial of service attack [EDN04]. Namun dalam kenyataan pemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena: 1. TKIP Sequence Counter (TSC) juga merupakan initialization vector, dan initialization vector digunakan dalam perhitungan untuk melakukan perpacket key mixing. Pergantian pada TSC akan menyebabkan paket tidak dapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahan dalam integritas paket dan kemudian paket tersebut akan dibuang. Untuk melakukan denial of service attack, penyerang harus mencuri paket yang ditransmisikan, memodifikasi MIC, menghitung ulang integrity check value dan baru kemudian mengirimkannya ke tujuan. 2.
Paket dapat dipalsukan apabila digunakan TSC yang benar, sehingga paket tersebut tidak akan ditolak karena dianggap “out of sequence”
40
BAB III METODOLOGI
3.1
Kerangka Pemikiran Dalam menjelaskan permasalahan, suatu kerangka pemikiran disajikan
untuk memudahkan pemahaman alur berfikir dalam penelitian ini. Secara umum, metode penelitian yang digunakan tersusun dalam suatu diagram alir penelitian pada Gambar 22. START
Perumusan Masalah Perumusan Tujuan
Studi Litelatur
Penyusunan Metodologi Perancangan Serangan
Penyerangan
WEP
WEB Proxy
WPA
Pengumpulan Data
Analisis Data Penarikan Kesimpulan
FINISH
Gambar 22 Diagram Alir Penelitian
41
VPN
3.2
Tata Laksana Penelitian ini dilakukan dalam beberapa tahapan yaitu:
• Menformulasikan permasalahan dimana permasalahan yang ada diidentifikasi dan dirumuskan berdasarkan aspek keamanan protokol Wireless LAN. • Menyusun hipotesa sebagai kesimpulan awal dan strategi untuk menguji apakah hipotesa tersebut merupakan jawaban atas pemasalahan yang ada. • Studi litelatur mengenai hal-hal yang berhubungan dengan keamanan protokol Wireless LAN yang akan diuji. Secara garis besar, studi litelatur ini mencakup materi mengenai topologi, standart, keamanan, serangan dan protokol Wireless LAN. Informasi dikumpulkan secara online dan offline, informasi online didapatkan dengan mencari jurnal atau penelitian-penelitian sejenis di internet. Informasi offline dikumpulkan dari beberapa majalah dan buku yang membahas mengenai Wireless LAN. • Perancangan serangan dalam penelitian ini menggunakan topologi infrastruktur dengan menggunakan 9 (sembilan) wireless user (IP address 192.168.2.221 s/d 192.168.2.229) yang dihubungankan dengan 1 (satu) server (192.168.2.220) melalui 1 (satu) access point dan 1 (satu) penyerang. Desain infrastruktur dipilih karena desain ini yang sering digunakan oleh penyerang diarea publik. Seperti dilihat pada Gambar 23. Kecepatan transmisi Wireless LAN
antara
access point dan wireless user 54 MBps (standar 802.11g), antara access point dan server 100 Mbps.
Gambar 23 Topologi Percobaan Serangan
42
• Penelitian ini dilakukan percobaan serangan terhadap infrastruktur Wireless LAN di PT Masterdata dengan menggunakan protokol keamanan WEP, WPA, Web Proxy dan Virtual Private Network. Uji coba
serangan dikategorikan
sebagai serangan aktif dan berjenis gelombang kedua yaitu serangan sintatik. dengan perbedaan jarak antara penyerang dan access point dengan kekuatan signal yang berbeda yaitu 20 meter, 40 meter, 60 meter, 80 meter 100 meter. Masing-masing jarak dilakukan 4 (empat) kali percobaan dengan posisi yang berbeda yaitu posisi A (utara), B (selatan), C (barat) dan D (timur) deprti ditunjukkan pada Gambar 24.
A (utara)
Penyerang
Penyerang
Penyerang
C (Barat)
D (Timur)
B (selatan)
Penyerang
Gambar 24 Arah Percobaan Penyerangan
43
• Tahapan-tahapan uji serangan yaitu sebagai berikut. a. Penulis mencoba mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot PT. Masterdata menggunakan software Network Stumbler 0.40.l (konfigurasi software dapat dilihat lampiran 1). b. Setelah mendapat keberadaan hotspot kemudian penulis berusaha berhubungan dengan hotspot dengan membuka wireless network connection (konfigurasi software dapat dilihat lampiran 2). c. Penulis berusaha memecahkan password atau network key pada access point yang digunakan menggunakan software Aircrack v.2.1. (konfigurasi software dapat dilihat lampiran 3). d. Setelah password berhasil dipecahkan, maka penulis berusaha melakukan pengambilan data terhadap wireless user yang sedang melakukan pengiriman data ke server. Adapun paket data yang dikirim berukuran 10MB, 20MB dan 30MB. e. Dalam serangan tersebut diukur data yang dikirim, data yang diterima dan data yang hilang menggunakan software NetQuality Versi 2.71 ditempatkan di server (konfigurasi software dapat dilihat pada lampiran 4). Wireless user menggunakan 3 (tiga) kategori wireless network key sebagai berikut. - Network authentication disetting “Open“ dan encryption disetting “ Disable “ (konfigurasi dapat dilihat pada lampiran 5). - Network authentication disetting “Open“ dan encryption disetting “ WEP“ (konfigurasi dapat dilihat pada lampiran 6). - Network authentication disetting “WPA“ dan encryption disetting “ TKIP” (konfigurasi dapat dilihat pada lampiran 7). f. Penulis juga mencari salah satu IP address wireless user menggunakan GFI LANguard N.S.S.7.0. (konfigurasi software dapat dilihat lampiran 8). g. Setelah berhasil mengetahui satu IP address wireless user, maka dilakukan pemanipulasian MAC Address (IP address) yang sah menggunakan software Etherchange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. (konfigurasi software dapat dilihat lampiran 9). Hasil manipulasi dapat dilihat pada software Packet Sniffer Tool (menangkap file) ethereal V0.10.6 yang berada di server. (konfigurasi software dapat dilihat lampiran 10).
44
h. Uji coba serangan pemanipulasian IP address dilakukan dengan 2 metoda: Metode 1 (wireless user asli melakukan koneksi terlebih dahulu) Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli membuka session koneksi Wireless dengan melakukan login ke Web Proxy. - Wireless user asli terkoneksi dengan server. Proses yang dilakukan penyerang : - Wireless user asli terkoneksi dengan server. - Penyerang
menyadap paket untuk mendapatkan MAC Address yang
sah menggunakan software GFI LANguard. - Penyerang memalsukan MAC Address miliknya.mengunakan software etherchange. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT. Masterdata. - Penyerang terkoneksi dengan server. Metode 2 (Penyerang melakukan koneksi terlebih dahulu) Proses yang dilakukan penyerang. - Penyerang melakukan koneksi dengan access point berdasarkan informasi MAC Address yang sudah dipalsukan. - Penyerang mendapatkan IP Address dari hotspot PT masterdata. - Penyerang membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy (dengan mencuri identiras login) Proses yang dilakukan Wireless user asli: - Wireless user asli melakukan koneksi dengan access point berdasarkan informasi MAC Address. - Wireless user asli mendapatkan IP Address dari hotspot PT Masterdata. - Wireless user asli tidak dapat membuka session koneksi Wireless LAN dengan melakukan login ke Web Proxy.
45
Hasil yang diharapkan pada waktu percobaan menggunakan Metode 1 Keluaran atau hasil yang didapat oleh penyerang: - Serangan berhasil jika IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server) - Serangan gagal jika IP Address dari wireless user asli dan penyerang sama (yang didapat dari server) Æ dalam hal ini koneksi dari wireless user asli juga terganggu selama penyerang masih ada dalam jaringan dengan IP Address tersebut. - Apabila serangan gagal, dilakukan konfigurasi IP Address secara manual pada salah satu device. Setelah mendapatkan IP Address berbeda, serangan tersebut berhasil.
Hasil yang diharapkan pada waktu percobaan menggunakan Metode 2 Keluaran atau hasil yang didapatkan oleh penyerang dan wireless user asli: - Serangan berhasil jika MAC Address dan identitas login benar. - Setelah wireless user asli melakukan koneksi, apabila IP Address dari wireless user asli dan penyerang berbeda (yang didapat dari server), maka kedua device tidak mengalami gangguan koneksi. - Koneksi kedua device menjadi lancar kembali setelah dilakukan konfigurasi IP Address secara manual pada salah satu device sehingga kedua IP Address menjadi berbeda. i. Wireless user menggunakan software user-VPN setelah tahapan-tahapan serangan “a” s/d “h” dilakukan untuk menguji serangan terhadap keamanan VPN. (konfigurasi software dapat dilihat lampiran 11). j. Metode pengumpulan data penelitian menggunakan data primer yang diambil secara langsung menggunakan software yang ditempatkan di server. Data-data dan informasi yang telah dikumpulkan kemudian dikompilasikan untuk dianalisis menggunakan metoda analisis perbandingan.
46
3.3
Waktu dan Tempat Penelitian Penelitian dilaksanakan mulai bulan September 2006 hingga Juli 2007
bertempat di Divisi Informasi Teknologi (IT) PT. Masterdata Ruko ketapang Indah Jakata.
3.4
Bahan dan Alat Penelitian Dalam penelitian ini bahan penelitian berupa teori dasar keamanan Wireless
LAN yang diambil dari beragam litelatur seperti buku, jurnal, artikel berbentuk softcopy dan hardcopy. Spesifikasi alat penelitian yang digunakan ini antara lain: 1. Spesifikasi perangkat keras dan perangkat lunak sistem Wireless LAN di PT Masterdata: a. Belkin Wireless G Router, Access point, Adapter. b.Server IBM Processor P.IV 1.4GHz, Memori 2 GHz Windows 2000 server. c. Software NetQuality V. 2.71 (melihat tingkat keberhasilan pengiriman data). d.Software Packet Sniffer Tool Ethereal V0.10.6 (menangkap file). 2. Spesifikasi perangkat keras dan perangkat lunak 9 (sembilan) wireless user: a. Notebook Toshiba 2400 Processor P.IV 1.4 GB, Memori 512MB. b.Wireless Network Interface Internal Toshiba, Sistem operasi Win Xp Pro. c. Software Open VPN (untuk membuat konfigurasi VPN di wireless user). 3. Spesifikasi perangkat keras dan lunak penyerang: a. Notebook Acer 3620, Processor P.IV. 1.7 GHz, Memori SDRAM 760 MB b.Wireless Network Interface (wNIC) Intel (R) Pro Wireless 2200BG. c. Sistem operasi Windows Xp Profesional. d.Software Network Stumbler 0.40.l (memonitor keberadaan access point). e. Software Aircrack v.212 (memecahkan network key atau pasword). f. Software GFI LANguard N.S.S.7.0. (mendeteksi IP Address). g.Software MAC Address Ppoofing Tool Etherchange v1.0 (memanipulasi IP).
47
BAB IV HASIL PERCOBAAN DAN PEMBAHASAN Analisis perlu dilakukan untuk melakukan perancangan keamanan Wireless LAN di PT. Masterdata. Seperti yang sudah dibahas pada sub bab 2.3, perancangan sebuah model keamanan tidak dapat tergantung pada sebuah teknologi yang diangap “únbreaktable”, namun terdapat berbagai faktor perlu diperhatikan. Bab ini memberikan analisis faktor-faktor perancangan model keamanan Wireless LAN dengan menggunakan 4 (empat) macam protokol keamanan yang mungkin diterapkan di PT. Masterdata, yaitu menggunakan protokol WEP, WPA, Web Proxy dan Virtual Private Network..
4.1
Analisis Faktor Keamanan Wireless LAN Perancangan sebuah model keamanan perlu memperhatikan 6 (enam) faktor
Pada Tabel 2 dibahas mengenai masing-masing faktor yang diperlukan sebagai bahan pemikiran dalam merancang solusi keamanan Wireless LAN
di PT.
Masterdata.
Tabel 2 Analisis Faktor Model Keamanan di PT. Masterdata Faktor Penyerang
Analisis di PT. Masterdata Siapa ?
• Orang yang mempunyai akses ke dalam Wireless LAN (authorized wireless user). • Orang yang tidak mempunyai akses ke dalam Wireless LAN (unauthorized wireless user).
Motivasi atau Tujuan ?
• Mencuri data atau informasi rahasia (dari jaringan internet). • Memperoleh akses internet. • Menimbulkan gangguan dan kerugian.
Aset yang
• Access point.
beresiko
• Jaringan internal (infrastruktur jaringan yang sudah ada) • Wireless user ( yang terkoneksi dengan accces point)
48
Faktor Ancaman
Analisis di PT. Masterdata Serangan atau ancaman apa yang mungkin dilakukan terhadap otentikasi, akses kontrol, kerahasiaan, integritas dan ketersediaan.
Perlindungan yang Perlindungan keamanan apa yang mungkin dilakukan: • Perlindungan fisik (gedung, petugas keamanan)
ada
• Perlindungan keamanan pada server Potensi
• Otentikasi sistem
kelemahan
• Akses kontrol • Kerahasiaan data • Integritas data • Ketersediaan sistem
Perlindungan
Dibahas pada masing-masing subbab selanjutnya (4.2-4.5)
tambahan Berdasarkan data yang terdapat pada Tabel 2, perancangan sebuah model keamanan dibatasi oleh beberapa struktur keamanan jaringan yang sudah ada, seperti Proxy server, LDAP server dan DHCP server, sehingga analisis keamanan yang dilakukan penulis tidak mencakup hal-hal tersebut. Dalam merancang sebuah model keamanan perlu diperhatikan mengenai aset jaringan yang beresiko terhadap setiap potensi kelemahan yang ada, siapa penyerang yang mungkin menimbulkan gangguan, serta motivasi dari dilakukannya serangan tersebut untuk masing-masing potensi kelemahan yang ada. Analisis mengenai hal-hal ini diperlukan untuk mengambil tindakan perlindungan keamanan yang sesuai yang dibutuhkan. Analisis mengenai hal tersebut dapat dilihat pada Tabel 3.
Tabel 3 Analisis Keamanan Wireless LAN di PT. Masterdata Potensi
Penyerang
Motivasi/ tujuan
Aset yang beresiko
Otentikasi
Unauthorized
Mencuri data,
Access point, jaringan
sistem
wireless user
mengakses internet
internal, wireless user
Kelemahan
49
Akses
Unauthorized
Mencuri data,
Access point, jaringan
Kontrol
wireless user
mengakses internet
internal, wireless user
Kerahasiaan
Unauthorized
Mencuri data,
Access point, jaringan
Data
wireless user dan
Menimbulkan
internal, wireless user
authorized
gangguan dan
wireless user
kerugian
Integritas
Unauthorized
Menimbulkan
Access point, jaringan
Data
wireless user
gangguan dan
internal, wireless user
kerugian Ketersediaa
Unauthorized
Menimbulkan
Access point, wireless
an Sistem
wireless user dan
gangguan dan
user
authorized
kerugian
wireless user
Pada Tabel 3 yang dimaksud dengan authorized wireless user adalah pengguna yang telah mempunyai akses dan telah melakukan koneksi ke dalam jaringan Wireless LAN, baik berupa pengguna yang memang mempunyai login dan password yang sah (legitimate wireless user) maupun pengguna yang berhasil masuk ke dalam jaringan tanpa mempunyai login yang sah (mencuri identitas login atau mencuri session). Sedangkan yang dimaksud dengan unauthorized wireless user adalah orang yang belum mempunyai akses atau yang belum melakukan koneksi ke dalam Wireless LAN. Serangan yang dilakukan oleh unauthorized wireless user berarti serangan tersebut dapat terjadi walaupun penyerang belum melakukan koneksi dengan Wireless LAN. Hal ini dimungkinkan karena karakteristik jaringan Wireless LAN yang menggunakan medium udara sebagai transmisi data sehingga siapapun dapat menangkap komunikasi yang sedang berlangsung (passive snooping). Sedangkan serangan yang dilakukan oleh authorized wireless user membutuhkan koneksi masuk ke dalam Wireless LAN, dan dapat dilakukan oleh orang yang memang memiliki login (legitimate wireless user) maupun oleh orang yang memang tidak memiliki login (dengan mencuri identitas atau session)
50
4.2
Analisis Menggunakan Protokol WEP Protokol WEP mempunyai kelemahan utama dalam dari segi otentikasi,
kerahasiaan dan integrasi data. Keterbatasan perlindungan keamanan yang ada, dimana transmisi data ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WEP. Serangan terhadap encryption (Network Key atau password) yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user ke server mengunakan protokol WEP. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point, sehingga penulis dapat dengan mudah terkoneksi dengan access point. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan dan berhasil merubah IP Address wireless user asli seperti dijelaskan pada Gambar 25, Gambar 26, Gambar 27 dan Gambar 28.
W a k tu (d e tik )
3000 2000 1000 0 20
40
60
80
100
Jarak (m)
WEP Gambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP
51
J u m la h P a k e t D a t a ( M B )
40 10 MB
30 20 MB
20
30 MB
10 0 20
40
60 Jarak (m)
80
100
J u m la h P a k e t D a ta (M B )
Gambar 26 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WEP
40 10 MB
30
20 MB
20
30 MB
10 0 20
40
60 Jarak (m)
80
100
Gambar 27 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WEP
52
J u m la h P a k e t (M B ) 60
10 MB
40
20 MB 30 MB
20
0
20
40
60 Jarak (m)
80
100
Gambar 28 Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WEP membuktikan ketidakamanan penggunaan protokol tersebut, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu (respon time) pemecahan pasword yang digunakan access point. Serta penggunaan protokol WEP di wireless user masih memungkinkan terjadinya kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP (Tabel 4).
Tabel 4 Analisis Protokol WEP Potensi kelemahan Otentikasi
Ancaman
Derajat kesulitan
Man-in-the-
Mudah (terdapat
Perlindungan Tambahan Upper layer
Sistem
middle attack
software yang dapat
authentication yang
dan session
digunakan, misalnya
menggunakan mutual
hijaking
monkey jack)
authentication
53
Potensi
Ancaman
Derajat kesulitan
kelemahan
Perlindungan Tambahan
Akses
MAC Address
Mudah (menggunakan
kontrol
spoofing
software Ethercharge)
Protokol 802.1x
Kerahasiaan Attack terhadap Mudah (terdapat
Manajemen kunci
data
kunci
software yang dapat
dengan 802.1x dan
enkripsi (kunci
digunakan, misalnya
enkripsi dengan TKIP
WEP)
Airsnort, Aircrack
dan AES
Integritas
Modifikasi
Sedang (butuh
CBC-MAC
data
pesan
pengetahuan khusus)
Repplay attack
Sequence counter
Ketersediaan Jamming signal Mudah (menggunakan
Keamanan Pada
sistem
perangkat penggangu
frequensi radio yang
frekuensi Wireless
digunakan
LAN) Denial of
Mudah (mengirimkan
Paket disassociation
service
paket disassociation
dan deauthentication
dan deauthentication
yang aman
secara terus menerus atau flooding)
Berdasarkan analisis yang terdapat pada Tabel 8, dapat diambil kesimpulan bahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangan, karena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah dan biasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh di internet untuk melakukan serangan tersebut. Walaupun ada juga serangan yang memerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitu melakukan serangan terhadap integritas data. Serangan ini memerlukan pengetahuan khusus untuk mengetahui mengenai format standar dari paket yang dipalsukan.
54
4.3
Analisis Menggunakan Protokol WPA Protokol WPA mampu mengatasi sebagian besar kelemahan yang terdapat
pada WEP kecuali kesamaan dalam kelemahan pada integritas data dan ketersediaan sistem. Seperti protokol WEP transmisi data ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti kesamaan dalam titik kelemahan keamanan yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPA jika diterapkan pada Wireless LAN, yaitu melakukan serangan terhadap encryption (Network Key atau password) yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user menggunakan protokol WPA ke server. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point yang digunakan oleh PT. Masterdata sehingga penulis dapat dengan mudah terkoneksi dengan access point PT. Masterdata. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan seperti dijelaskan pada Gambar 29, Gambar 30, Gambar 31 dan Gambar 32.
W a k tu (d e tik )
4000 3000 2000 1000 0 20
40
60
80
100
Jarak (m)
WPA Gambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA
55
J u m la h P a k e t D a ta (M B )
60 40
10 MB
20
20 MB 30 MB
0 20
40
60 Jarak (m)
80
100
Gambar 30 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Diterima) terhadap Protokol WEP
J u m la h P a k e t D a ta (M B )
60
10 MB
40
20 MB 30 MB
20 0 20
40
60 Jarak (m)
80
100
Gambar 31 Hasil Percobaan Serangan Integritas Data (Jumlah Paket Data yang Hilang) terhadap Protokol WEP
56
R e s p o n T im e ( d e t ik )
60 10 MB
40
20 MB 30 MB
20 0 20
40
60
80
100
Jarak (m) Gambar 32 Hasil Percobaan Serangan Integritas Data (Respon Time Data yang Diterima di server) terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WPA mempunyai kelemahan yang sama dengan protokol WEP, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu (respon time) pemecahan pasword yang digunakan access point. Penggunaan protokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WPA dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskan pada Tabel 5.
Tabel 5 Analisis protokol WPA Potensi
Ancaman
Derajat
Perlindungan
Kesulitan
Tambahan
Modifikasi
Sulit (butuh
CBC-MAC
Pesan
pengetahuan
Kelemahan Integritas data
khusus dan usaha yang lebih)
57
Potensi
Ancaman
Kelemahan
Derajat
Perlindungan
Kesulitan
Tambahan
Ketersediaan
Denial of
Mudah
Paket disassociation dan
Sistem
Service Attack
(mengirimkan
deauthentication yang
paket
aman
disassosiation dan deauthentication terus menerus atau flooding), Jaming Signal
Mudah
Keamanan Pada
(menggunakan
frequensi radio yang
perangkat dengan
digunakan
frekuensi yang mengganggu Wireless LAN
Protokol WPA dirancang untuk diimplementasikan tanpa perlu menungu perangkat keras yang mendukung IEEE.11i muncul dipasaran. Protokol WPA hanya memerlukan dukungan peningkatan kemampuan perangkat lunak (software upgrade). Namun ternyata tidak semua perangkat lunak dapat di upgrade untuk mendukung WPA. Beberapa perangkat jaringan Wireless LAN seperti PDA (Personal Data Assistant) hanya mempunyai kemampuan komputasi terbatas untuk dapat mendukung WPA, selain itu juga ada beberapa perangkat Wireless LAN seperti access point dan wireless card yang tidak dapat mendukung WPA [NIC03]. Alternatif penggunaan WPA sebagai solusi keamanan di PT. Masterdata terhambat dengan infrastruktur yang ada karena beberapa access point yang dimiliki PT. Masterdata juga tidak mendukung WPA. Selain itu, penggunaan WPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukan akses ke jaringan Wireless LAN di PT. Masterdata, karena tidak semua perangkat dapat mendukung solusi keamanan dengan WPA. Karena berbagai keterbatasan yang ada, implementasi Wireless LAN yang dikembangkan di PT. Masterdata saat ini tidak dapat menggunakan WPA.
58
4.4
Analisis Menggunakan Keamanan Web Proxy Saat penulis melakukan penelitian, jaringan Wireless LAN di lingkungan PT
Masterdata sedang dikembangkan dengan menggunakan Web Proxy. Analisis yang terdapat pada sub bab ini ditekankan pada arsitektur jaringan yang sedang diimplementasikan di PT. Masterdata. • Arsitektur Keamanan Web Proxy Jaringan Wireless LAN di Divisi TI (teknologi Informasi) PT. Masterdata merupakan bagian dari jaringan yang terdapat di PT. Masterdata. Semua access point yang terdapat di PT. Masterdata dan semua wireless user terhubung dengan adanya sebuah Virtual Local Area Network (VLAN). Dengan konsep VLAN ini, semua jaringan Wireless LAN yang terdapat di masing-masing divisi seolah-olah membentuk suatu jaringan lokal dengan hotspot Masterdata gateway sebagai server. Gambar arsitektur Wireless LAN yang saat ini terdapat di PT. Masterdata dapat dilihat pada Gambar 33.
Gambar 33 Arsitektur Wireless LAN di PT. Masterdata
Pada Gambar 33 dapat dilihat bahwa arsitektur Wireless LAN dan jaringan kabel merupakan bagian dari jaringan terintegrasi. Setiap permintaan koneksi dari wireless user akan menuju ke hotspot PT Masterdata Gateway. Akses kontrol terhadap device yang ingin melakukan koneksi dilakukan dengan menggunakan MAC Address dari pengguna yang disimpan dalam server LDAP (Lightweight Direction Access Protocol).
59
Proses otentikasi ke dalam jaringan dilakukan dengan melalui Web Proxy yang menggunakan protokol Secure Socket Layer (SSL). SSL adalah protokol keamanan yang bekerja di atas lapisan ke 4 (empat) OSI (transport layer), dimana semua data-data yang melalui protokol ini akan dienkripsi. Setelah pengguna terotentikasi, maka pengguna akan mendapatkan hak akses kedalam jaringan kabel internal dan ke internal (dengan menggunakan proxy server). Pengguna Wireless LAN menggunakan Web Proxy dengan protokol SSL dalam proses otentifikasi, memberikan perlindungan keamanan terhadap pencurian informasi wireless username dan password karena data-data tersebut ditransmisikan dalam bentuk terenkripsi. Proses koneksi wireless user digambarkan secara jelas pada Gambar 34.
Gambar 34 Proses koneksi Wireless LAN di PT. Masterdata
Penjelasan mengenai proses yang terjadi pada adalah sebagai berikut. 1.Wireless user akan melakukan proses asosiasi dengan access point dengan menggunakan open system authentication (tanpa menggunakan WEP).
60
2.Access point melakukan akses kontrol terhadap permintaaan asosiasi dari wireless user dengan melakukan query ke hotspot PT. Masterdata berdasarkan informasi MAC Address yang dimiliki oleh wireless user. 3.Query yang diterima oleh hotspot PT. Masterdata diteruskan ke server untuk mendapatkan informasi apakah MAC Address dari wireless user merupakan device yang sudah terdaftar. 4.Server memberikan konfirmasi apakah MAC Address terdapat didalam database atau tidak. 5.Hotspot PT. Masterdata Gateway menerima informasi dari server dan kemudian memberikan konfirmasi proses asosiasi diterima atau tidak berdasarkan informasi tersebut, yaitu apabila MAC Address sudah terdaftar maka proses asosiasi diterima dan demikian sebaliknya. 6.Access point memberikan konfirmasi ke wireless user bahwa proses asosiasi telah berhasil dilakukan atau tidak. 7.Apabila proses asosiasi berhasil, akan dilakukan proses-proses berikutnya (proses ke tujuh dan seterusnya). Mula-mula wireless user akan mengirimkan broadcast request ke server yang terdapat pada hotspot PT. Masterdata gateway. Dalam hal ini, sebenarnya semua transisi terjadi melalui access point, namun dalam Gambar 34 diilustrasikan langsung tanpa melalui access point untuk mempermudah pemahaman, kemudian hotspot PT. Masterdata akan merespon dengan memberikan sebuah IP address yang diperoleh. 8.Setelah wireless user mendapatkan sebuah IP address, diperlukan suatu proses otentifikasi untuk memastikan bahwa wireless user merupakan pengguna yang memang mempunyai hak akses. Untuk itu, wireless user harus memasukan informasi berupa wireless username dan password melalui Web Proxy yang menggunakan protokol SSL. Dimana data-data yang ditrasnsmisikan akan dienkripsi sehingga mencegah kemungkinan penyerang dapat mengetahui identitas rahasia dari wireless user. 9.Informasi wireless username dan password akan digunakan oleh hotspot PT. Masterdata untuk melakukan query ke server.
61
10. Server memberikan respon apakah proses otentifikasi diterima atau tidak dengan memeriksakan apakah kombinasi wireless username dan pasword terdapat dalam direktori database. 11. Apakah proses otentifikasi diterima, hotspot PT Masterdata gateway akan memberikan akses bagi wireless user untuk masuk ke dalam jaringan PT. Masterdata. Dan apabila proses otentifikasi gagal, maka wireless user harus memasukan ulang informasi wireless user name dan password melalui Web Proxy. 12. Wireless user yang telah mempunyai hak akses ke jaringan total (telah terotentifikasi), dapat melakukan koneksi ke dalam jaringan internal yang terdapat di PT. Masterdata. 13. Setelah terotentifikasi, wireless user dapat melakukan koneksi keluar jaringan internal, yaitu ke internet, dengan melalui proxy server (firewall). • Keamanan Web Proxy. Penggunaan keamanan Web Proxy dengan protokol SSL dalam proses otentikasi, memberikan perlindungan keamanan terhadap pencurian informasi wireless username dan pasword karena data-data tersebut ditransmisikan dalam bentuk terenkripsi. Selain itu, kemungkinan terjadinya replay attack dan man-in-themiddle attack dalam proses otentikasi juga dapat diatasi dengan mengunakan keunggulan protokol SSL itu sendiri, yaitu dengan menggunakan nonce dan certificate. • Kemungkinan Serangan pada Keamanan Web Proxy Keamanan Web Proxy menggunakan protokol SSL yang menyediakan keamanan pada pada lapisan diatas transport layer namun, hanya terjadi pada saat proses otentifikasi. Keterbatasan perlindungan keamanan yang ada, menjadikan titik kelemahan sehingga dapat dilakukan serangan terhadap Wireless LAN. Serangan yang dapat dilakukan, terjadi pada lapisan data link layer dan piysical layer dimana lapisan ini tidak dilindungi oleh protokol keamanan apapun (Gambar 35).
62
Gambar 35 Lapisan OSI yang dapat diserang pada Lapisan Web Proxy
Analisis kemungkinan serangan yang dapat terjadi dilihat pada Tabel 6. Tabel 6 Kemungkinan Serangan pada Keamanan Web Proxy Potensi Kelemahan
Ancaman
Otentifikasi Sistem
Session hijacking
Akses Kontrol
MAC Address Spoofing
Kerahasiaaan data
Eavesdropping (apabila menggunakan protokol yang tidak menyediakan layanan keamanan seperti HTTP FTP dan telnet
Integritas Data
Modifikasi pesan dan replay attack (apabila menggunakan protokol lapisan atas yang tidak aman)
Ketersediaan sistem
Denial of service attack dan jamming signal
Perlindungan terhadap data yang ditransmisikan (kerahasiaan dan integritas) dalam Wireless LAN di PT. Masterdata hanya terbatas pada penggunaaan protokol yang aman, contohnya SSL dan SHL (Secure Shell). Protokol-protokol yang aman ini berjalan dilapisan protokol standar keamanan IEEE 802.11 (data link layer). Protokol-protokol tersebut menyediakan otentifikasi, enkripsi dan integritas daya yang tangguh.
Protokol yang lain terdapat dilapisan atas
(application layer) seperti HTTP, FTP dan telnet bukan merupakan protokol yang aman karena semua data yang ditransmisikan merupakan text biasa.
63
Implementasi jaringan Wireless LAN dilingkungan PT. Masterdata tidak menggunakan keamanan lapisan data link layer (seperti WEP dan WPA), karena itu transmisi data dari protokol yang “tidak aman” tersebut tetap ditransmisikan dalam bentuk text biasa (clear text). Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang untuk menyadap transmisi data tersebut. Penulis melakukan percobaan untuk melakukan serangan terhadap otentifikasi dan akses kontrol dari sistem Web Proxy di PT masterdata. Serangan dilakukan adalah session hijacking, yaitu serangan yang dilakukan untuk mencuri session dari seorang wireless user yang sudah terotentifikasi dengan access point. Penjelasan mengenai session hijacking telah dibahas pada bab sebelumnya. Ilustrasi mengenai serangan ini dapat dilihat pada Gambar 36.
Gambar 36 Session Hidjacking pada Wireless LAN dengan Web Proxy
64
Dimana titik A adalah pengguna sah yang melakukan akses kedalam jaringan dan posisi penyerang digambarkan sebagai titik B. Session hidjacking dapat dilakukan oleh orang yang tidak memiliki akses ke dalam jaringan karena penyerang dapat dengan mudah menyadap paket-paket yang melintas dijaringan Wireless LAN (passsive snooping). Kemudian penyerang akan mendapatkan informasi session di jaringan (Gambar 36 titik A). Penyerang (Gambar 36 titik B) dapat bertindak seolah-olah dengan access point dan mengirimkan pesan disassociate palsu kepada wireless user. Kemudian penyerang menggunakan MAC Address tersebut untuk dapat melakukan asosiasi dengan access point dan mendapat IP Address dari server yang terdapat di hotspot PT. Masterdata. (Gambar 36 titik C). Untuk melakukan serangan session hijacking, penyerang mula-mula akan menyadap paket untuk mendapat informasi MAC Address yang sedang terkoneksi ke dalam jaringan dengan mencari IP Address pada hotspot PT. Masterdata menggunakan Software GFI LANguard N.S.S 7.0. Hasil pendeteksian IP Address dapat digambarkan pada Gambar 37.
30
Respontim e(detik)
25 20 15 10 5 0 20
40
60
80
100
Jar ak (m ) Deteksi IP
Gambar 37 Hasil Percobaan Serangan Pendeteksian IP Address
Kemudian setelah berhasil mengetahui IP Address PT. Masterdata, maka dilakukan pemanipulasian MAC Address (IP address) yang sah (Masquarade) mengguna-kan software EtherChange v1.0 sebagai pihak yang mempunyai hak akses ke dalam sistem. Hasil manipulasi dapat dilihat pada software Packet sniffer tool (menangkap file) ethereal V0.10.6 yang berada di server (Gambar 38)
65
Gambar 38 Hasil Serangan Manipulasi MAC Address
Penulis melakukan percobaan serangan tersebut sebanyak 4 (empat) posisi dan 5 (lima) jarak yang berbeda. Percobaan serangan pertama dilakukan dalam keadaan dimana wireless user asli sebenarnya melakukan koneksi terlebih dahulu daripada wireless user penyerang (device yang telah diubah MAC Addressnya). Percobaan serangan kedua dilakukan karena memungkinkan suatu keadaan bahwa wireless user penyerang telah berhasil melakukan koneksi pada jaringan sebelumnya (dampak dari session hijacking), sehingga mengetahui informasi MAC Address yang sah dan dapat mencuri informasi identitas wireless user asli yang sah, yaitu wireless username dan password (misalnya melalui password proxy server yang ditransmisikan dalam bentuk text biasa). Hasil percobaan yang dilakukan penulis, baik melalui pergantian IP address secara manual maupun tidak, menunjukan keberhasilan dalam melakukan koneksi. Ilustrasi mengenai percobaan yang dilakukan penulis dapat dilihat pada Gambar 39 dan Gambar 40. Gambar 39 menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada device yang sebenarnya. Gambar 40 menunjukan konfigurasi koneksi Wireless LAN yang dilakukan pada device yang telah diubah MAC Addressnya. Dalam ilustrasi ini, terjadi koneksi dari dua buah device yang mempunyai MAC Address yang sama namun masing-masing mendapatkan IP Address yang berbeda.
66
Gambar 39 Konfigurasi Koneksi Wireless LAN pada User Asli
Gambar 40 Konfigurasi Koneksi Wireless LAN pada Penyerang
Penulis telah mencoba attack ini, namun belum berhasil dalam pengiriman pesan disassociation kepada wireless user. Penulis hanya berhasil mencoba mengambil session dari pengguna yang telah terotentifikasi dengan access point namun, tidak memutuskan koneksinya dengan access point. Dari percobaan yang dilakukan, beberapa diantaranya menunjukan bahwa penyerang mendapatkan IP Address dari server yang ternyata sama dengan device asli, dan sisanya menunjukan bahwa wireless user asli dan penyerang mendapatkan IP Address yang berbeda. Hal ini terjadi dalam kedua percobaan, baik wireless user asli melakukan koneksi terlebih dahulu daripada penyerang, maupun sebaliknya. Apabila wireless user asli dan penyerang memiliki IP Address yang berbeda, maka koneksi akan berjalan tanpa mengalami gangguan. Namun, apabila wireless user asli dan penyerang memiliki koneksi IP Address yang sama, maka wireless user asli dan penyerang tersebut mengalami gangguan koneksi. Penulis melakukan percobaan dengan mengganti IP Address secara manual pada salah satu wireless user asli atau pada penyerang. Hasil penyerangan terhadap pemanipulasian IP Address dapat dilihat pada Gambar 41.
67
30 25
Respon time (detik)
20 15 10 5 0 20
40
60
80
100
Jar ak (m )
Metoda 1
Metoda 2
Gambar 41 Hasil Serangan Manipulasi IP Address
4.5
Analisis Menggunakan Keamanan VPN Keamanan Virtual Private Network (VPN) merupakan suatu jaringan
komunikasi lokal yang terhubung melalui media jaringan publik. Gagasan dari penggunaan VPN atau jaringan maya pada Wireless LAN adalah agar masingmasing wireless user yang terdistribusi dapat saling berkomunikasi secara aman melalui jaringan umum dengan menciptakan suatu jaringan pribadi virtual yang dapat berkomunikasi secara bebas dan aman melalui jaringan umum. Secara umum, arsitektur keamanan dalam Wireless LAN dapat dibagi menjadi dua daerah, yaitu daerah yang dapat dipercaya (trusted zone) dan daerah yang tidak dapat dipercaya (untrusted zone) Gambar 42 [EDN04]. Trusted zone adalah jaringan internal yang terdapat dalam daerah yang dibatasi oleh aspek fisik sebagai pelindung keamanan. Untrusted zone adalah jaringan publik dimana setiap orang dapat saja mempunyai akses kedalamnya. Contohnya adalah jaringan internet. Diantara trusted zone dan untrusted zone ditempatkan sebuah firewall yang berperan sebagai pelindung keamanan untuk mengawasi setiap akses yang keluar masuk jaringan internal.
68
Gambar 42. Struktur Jaringan Keamanan VPN
Saat ini implementasi Wireless LAN di PT. Masterdata ditempatkan dalam jaringan internal (trusted zone). Penempatan jaringan Wireless LAN sebagian bagian dari trusted zone berarti harus diimbangi dengan layanan keamanan yang tangguh sehingga tidak terjadi titik kelemahan keamanan terhadap keberadaan jaringan kabel internal. Namun, karena penerapan protokol keamanan yang tangguh dibatasi oleh keterbatasan infrastruktur, maka timbul solusi alternatif keamanan berdasarkan konsep pemikiran adanya trusted zone dan untrusted zone. Solusi alternatif tersebut adalah dengan menempatkan Wireless LAN didalam daerah untrusted zone. Koneksi ke dalam jaringan internal dilakukan melalui firewall sehingga dapat dilakukan pengawasan terhadap setiap akses yang terjadi. Melalui pengawasan dapat dilakukan pengawasan terhadap setiap akses yang dilakukan, diharapkan agar kelemahan-kelemahan yang terdapat pada standar keamanan yang terdapat pada standar keamanan jaringan Wireless LAN, dapat diatasi. Layanan keamanan yang ingin diperoleh, yaitu otentikasi, akses kontrol, kerahasiaan dan integritas, dapat dicapai dengan menggunakan Virtual Private Network
(VPN) berbasiskan protokol IPSec, yang memberikan layanan
keamanan tersebut. Pembahasan layanan keamanan oleh VPN terdapat pada sub bab berikut.
69
• Arsitektur Keamanan VPN Keamanan VPN adalah komunikasi jaringan yang sifatnya private antara dua pihak yang berada di lokasi yang berbeda, dengan menciptakan sebuah jalur transmisi data yang terenkripsi (cryptographic tunneling) di atas infrastruktur jaringan publik (misalnya internet) [WIK05]. Penempatan jaringan Wireless LAN di dalam daerah untrusted zone seolah-olah menempatkan pengguna sebagai remote wireless user yang melakukan koneksi dari luar jaringan internal. Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungan keamanan baik dalam proses otentifikasi, akses kontrol, enkripsi maupun integritas data. Protokol keamanan yang digunakan VPN adalah IPSec (IP Security) yang bekerja pada lapisan ke 3 OSI (network layer). IPSec mengatur mekanisme penggunaan kunci session dan mengenkripsi setiap data yang ditransimisikan melalui lapisan IP. IPSec memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat digunakan dapat dilihat pada Gambar 43.
Gambar 43 Struktur Key pada IPSec
IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).
70
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hashing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diotentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Protokol IPSec menggunakan dua protokol untuk menyediakan layanan keamanan lalulintas yaitu Authentication Header (AH) and Encapsulating Security Payload (ESP). Implementasi IPSec harus mendukung ESP dan juga AH seperti dijelaskan sebagai berikut. a. Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. b. Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. ESP juga menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. Pada Gambar 44 mengilustrasikan koneksi Wireless LAN di PT. Masterdata yang dilakukan dengan menggunakan VPN. Semua access point ditempatkan berada di luar jaringan internal membentuk sebuah VLAN. Setiap wireless user yang melakukan koneksi otentifikasi melalui hotspot gateway PT. Masterdata. Setelah proses otentifikasi berhasil, pengguna mendapatkan akses ke dalam jaringan internal. Untuk melakukan koneksi ke internet, pengguna harus melewati firewall yang terdapat pada jaringan internal
Gambar 44 Koneksi Wireless LAN dengan VPN
71
Penjelasan mengenai proses yang terjadi pada Gambar 44 adalah Wireless VLAN #1 menggunakan IP privat, begitu juga dengan Wireless VLAN #2. Sedangkan gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui sebagai berikut. a.Pertama setiap paket yang akan dikirim ke IP 192.168.2.221 harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket. b.Kedua, gateway harus mengetahui jalan untuk mencapai IP 192.168.2.211. dengan kata lain, gateway harus mengarahkan paket ke IP 192.168.2.1. c. Ketiga, paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke IP Address 192.168.2.221. Proses seperti ini membuat jalur khusus (“terowongan”) antara dua Wireless VLAN. Dua ujung jalur ini berada di IP Address A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan IP Address mana saja yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.221 yang dilakukan di komputer dengan IP 192.168.2.211 akan mendapat balasan (reply). • Kemungkinan Serangan pada Virtual Private Network Penulis melakukan percobaan serangan terhadap hotspot PT. Masterdata yang menggunakan keamanan Virtual Private Network dengan berusaha memecahkan wireless username dan password dengan jarak yang berbeda dan percobaan untuk mencari session koneksi. Dari percobaan yang dilakukan menggunakan software aircrack penulis hanya dapat mengidentifikasikan atau memonitor konfigurasi keberadaan hotspot PT. Masterdata tanpa bisa memecahkan wireless username dan password yang dimiliki wireless user asli (Gambar 45). Penulis juga hanya bisa mengetahui IP Address wireless user asli dari software GFI LANguard tanpa bisa merubah IP Address wireless user asli (Gambar 46).
72
Gambar 45 Hasil Percobaan serangan pasword pada VPN
Gambar 46 Hasil percobaan manipulasi IP Address pada VPN • Manajemen Penggunaan VPN Penggunaan VPN sebagai alternatif pengamanan Wireless LAN ternyata membutuhkan manajemen yang komplek. Untuk membuat koneksi VPN didalam jaringan diperlukan instalasi dan manajemen sebuah VPN gateway. Setiap pengguna yang ingin melakukan menggunakan VPN memerlukan sebuah perangkat lunak yang disebut dengan VPN user. Dari segi manajemen, hal ini berarti diperlukannya pengembangan perangkat lunak VPN user yang dapat dipakai secara luas (dapat berjalan diberbagai platform) dan mudah untuk digunakan [HEN03].
73
Dari segi pengguna, hal ini berarti mengurangi kemudahan penggunaan (ease of use) dari Wireless LAN [HEN03]. Pengguna perlu melakukan instalasi perangkat lunak, yaitu VPN user sebelum dapat melakukan koneksi ke Wireless LAN. Bagi pengguna awam, hal ini tentu saja akan memberikan kesulitan tersendiri, padahal tujuan penggunaan Wireless LAN adalah untuk memberikan kemudahan akses ke jaringan tanpa diperlukan kabel dan lebih memudahkan bagi para mobile wireless user. • Perbandingan Keamanan Protokol Wireless LAN Perbandingan penggunaan VPN dengan solusi keamanan jaringan Wireless LAN lainnya dapat dilihat pada Tabel 7 dan tabel 8. Pada Tabel 7 dan tabel 8 disajikan perbandingan yang dilihat dari berbagai aspek. Dari ke 4 (empat) solusi keamanan jaringan Wireless LAN tersebut, terdapat tiga buah solusi yang dapat diimplementasikan di PT. Masterdata saat ini dengan keterbatasan perangkat keras yang dimiliki protokol keamanan WPA, Web Proxy dan VPN. Diantara ketiga buah solusi keamanan tersebut, WEP adalah solusi keamanan yang paling buruk karena berbagai kelemahan yang dimilikinya. Pengguna VPN memang memberikan peningkatan keamanan, namun harus dibayar dengan berkurangnya kemudahan dalam penggunaannya (dibutuhkan VPN user untuk melakukan koneksi, dan penggunaannya terbatas dibeberapa sistem operasi dan perangkat keras tertentu). Sedangkan Web Proxy memang mudah dan mempunyai dukungan yang luas di semua platform atau sistem operasi, namun perlindungan keamanan yang diberikan terbatas hanya pada saat login. Tabel 7 Perbandingan Keamanan terhadap Keberhasilan Serangan Software
Protokol WEP
WPA
Web Proxy
VPN
Network Stumbler
B
B
B
B
Aircrack
B
B
B
TB
Ner quality
B
B
B
TB
GFI landuard
B
B
B
TB
Etherchange
B
B
B
TB
~ (TB)
~ (TB)
~ (TB)
~ (TB)
VPN User
74
Keterangan: B TB ~TB
= Berhasil = Tidak Berhasil = Tidak berhasil dengan waktu yang tidak berhingga
Tabel 8 Perbandingan VPN dengan Solusi Keamanan lainnya Aspek
WEP
Otentifikasi Shared Key
WPA
Web Proxy
VPN
EAP
User-server
RSA
certificate
signatures,
Sistem
RSA encrypted nonces, Akses
MAC
kontrol
Address
Kerahasiaan
RC4
802.1x
Web Proxy
VPN Gateway
RC4
RSA (hanya pada
3DES
saat login)
Data ICV
Michael
MD5-MAC
MD5-MAC
Lapisan
Data link
Data link
Independen (diatas
Network layer
OSI
Layer
Layer
layer transport)
Perangkat
Tidak
Tidak
Web browser
VPN User
Lunak
diperlukan
diperlukan
Platform/
Semua
Terbatas
Semua
Terbatas
Semua
Terbatas
Semua
Terbatas
Integritas data
Sistem Operasi Perangkat keras
75
KESIMPULAN DAN SARAN
Kesimpulan Berdasarkan penelitian dan percobaan yang telah dilakukan, dalam konteks keamanan protokol Wireless LAN, disimpulan bahwa:. 1. Protokol WEP dan WPA merupakan protokol standar keamanan jaringan wireless yang tidak memberikan perlindungan keamanan. 2. Pengunaan Web Proxy dalam melakukan proses otentifikasi memberikan perlindungan keamanan yang terbatas, yaitu hanya pada saat melakukan otentifikasi. 3. Penggunaan VPN dalam jaringan Wireless LAN memberikan perlindungan keamanan baik dalam proses otentifikasi, akses kontrol, enkripsi dan integritas data. 4. Keamanan bukanlah merupakan produk jadi, melainkan sebuah proses yang perlu dilakukan untuk mencapainya. 5. Melakukan suatu serangan terhadap Wireless LAN tidak semudah yang disebutkan secara teoritis. Diperlukan pengetahuan dan analisis yang mendalam agar dapat berhasil melakukan serangan tersebut.
Saran Penelitian ini masih dapat dikembangkan lebih jauh yang nantinya diharapkan dapat terbentuk sistem keamanan Wireless LAN yang baik. Saransaran untuk penelitian lebih lanjut antara lain: 1. Implementasi keamanan Wireless LAN untuk saaat ini sebaiknya dilakukan dengan menggunakan VPN karena mampu mengakomodasikan layanan keamanan yang lebih baik daripada menggunakan WEP, WPA dan Web Proxy. 2. Penggunaan Web Proxy sebagai solusi keamanan Wireless LAN dapat digunakan bersama dengan VPN, sehingga untuk dapat memberikan layanan akses kepada pengguna yang tidak mampu menggunakan VPN (misalnya pengguna PDA).
76
3. Beberapa software untuk melakukan serangan banyak mengunakan sistem operasi linux mengalami masalah dukungan driver dengan wireless NIC, sehingga penulis hanya dapat memberikan contoh serangan menggunakan Microsoft Windows XP.
77
DAFTAR PUSTAKA 1. ARB01
Arbough, William A, Narendar Shankar and Y.C Justine Wan, 2001. Your 802.11 Wireless Network Has No Clothes. Departemen of Computer Science University of Maryland. 22 September 2004 http://www.cs.umd.edu/~waa/wireless.pdf
2. EDN04
Edney, Jon and William A. Arbaugh E.2004. Real8002.11 Security: WiFi Protrcted Access and 802.11i. Boston: Addison Wesley
3. SCN99
Schneier, Bruce.1999. Attack Trees: Modeling Security threats. Dr. Dobb’s Journal December 1999. 18 Desember 2004 http://www.schneier.com/paper-attacktrees-ddj-ft.html
4. MCSN02
McNair, Bruce,2002. Information System Security. Stevens Institute of Technology. 18 Desember 2004. http://www.ece.stevens-tech.edu/-bmcnair/information_system_ security-F02/class_1.pdf
5. TOH02
Toh,Parlin Immanuel. 2002. Laporan Kerja Praktek: Pengembangan Sistem Pengelolaan Pengguna Menggunakan LDAP pada UTP Pusat Komputer Universitas Indonesia. Fakultas Ilmu Komputer Universitas Indonesia.
6. STA03
Stallings, William. 2003. Cryptography and Network Security. New Jersey: Prentice Hall.
7. BO101
Borisov, Nikita, Ian Golberg and David Wagner. 2001. Intercepting Mobile Communication: The Insecurity of 802.11. 5 Oktober 2004. http://www.icaac.cs.berkeley.edu/isaac/wep-draf.pdf
8.TAR01
Wiryana, I Made, Aviananta Tarigan (2000). Public Key Infrastructure and Open Source. Seminar: Secure your Future. http://www.pandu.dhs.org/Security/artikel-01
9.ARB1
Arbaugh, William A, Narendar Shankar and Y.C Justin Wan 2001 Your 802.11 Wireless Network Has No Clothes. Departement of Computer ScienceUniversity of MarLAN. 22 September 2004 http://www.cs.umd.edu/~waa/wireless.pdf
78
10. PSI04
Psion Teklogix. 2004. 802.11 WLAN Security. 21 Desember 2004 http://www.psionteklogix.com/assets/dowloadable/80211_Security .pdf
11. WIR01
Wiryana, I Made, (2000b). Jangan anggap enteng virus. http://www.pandu.dhs.org/Security/artikel-02
12. GLE03
Glendinning, Ducan. 2003. 802.11 Security. Intel Corporation.5 Oktober 2004 http://www.intel.com/idf/us/fall2003/presentations/FO3USMOB16 9_OS.Pdf
13. BOA01
Borisov, Nikita, Ian Golberg and David Wagner, 2001. Analisis of 802.11 Security orWired Equivalent Privacy Isn’t. 22 September 2004 http://www.isaac.cs.berkeley.edu/isaac/wep-slides.pdf
14. AMA04
Amalia, Mirtha, 2004. Laporan Tugas Akhir: Analisa Perancangan Implementasi Jaringan Nirkabel di Fakultas Ilmu Komputer Universitas Indonesia. Fakultas Ilmu Komputer Universitas Indonesia
15. MIC04
Microsoft Corporation.2004. IEEE 802.11 Wireless LAN Security with Microsoft Windows XP. 25 Oktober 2004
16. WAUOO Walker, Jesse.2000. Unsafe at any Key Size: an Analysis of the WEP Encapsulation. IEEE 802.11 doc 00- 362. 6 December 2004 http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder /0-362.zip 17. FLU01
Fluhrer, Scott, Itsik Mantin and Adi Shamir. 2001. Weaknesses in the Key Scheduling Algorithm of RC4. 22 September 2004 http://cryptonomicon.net/papers/rc4-ksaproc.pdf
18. GRE04
Grech, Sandro and Jain Nikkanen 2004. A Security Analisys on WiFi Protected Access. Nordsec 2004. Workshop Otaniemi. University of Helsinki, Finland.21 December 2004 http://www.tml.hut.fi/Nordsec2004/Presentations/grech.pdf
79
19. SCM03
Schmoyer, Tim.2003, Wireless Intrusion: Detection and Response for MITM Attacks. 3 November 2004 http://www.cc.gateech.edu/classes/AY2004/cs6255_fall/papers/Wi reless-MITM-Attack-102803.ppt
20. VID04
Vidstrom, Ame.2004. Etherchange. 1 November 2004 http://wwwocate.edu/wireless_4.ppt
21. KRA93
Krause, Micki, Harold F. Tipton, Handbook of Information Security Management (1993). CRC Press LLC
22. AIR03
Airsnort 2003. AirSnort Homepage. 20 December 2004. http://airsnort.shmoo.com/
23. NIC03
Nicols, Steven J. Vaughan 2003. Making the WPA Upgrade. 6 January 2005. http://.wi-fiplanet.com/tutorials/article.php/2201281/
24. SHA04
Sharpe, Richard 2004. Ethereal User’s Guide V2.00 for Ethereal 0.10.5 12 Oktober 2004. http://lamping.net/ethereal-user-guide.pdf
25. WIK05
Wikipedia.2005. Virtual Private Network. Wikipedia Free Encyopedia. 6 Juanuary 2005. http://en.wikipedia.org/wiki/VPN
25. HEN03
Hensel, Randy, 2003. Case Study: Implementasi a secure Wireless Network using WPA. SANS Institute 25 Oktober 2004. http://cncentre.future.co.kr/resource/hot-topic/wlan/1268.pdf
26. NEO03
Neoh, Danny.2003. Corporation Wireless LAN: known the risk and Best Practice to Mitigate them. SAN Institute.12 December 1204. http://cnscentre.future.co.kr/resourece/hot-topic/wlan/1350.pdf
80
LAMPIRAN 1 Konfigurasi Software Network Stumbler 0.40.1
81
LAMPIRAN 2 Konfigurasi Wireless Network Connection
82
LAMPIRAN 3 Konfigurasi Software Aircrack
83
LAMPIRAN 4 Konfigurasi Software NetQuality 2.71
84
LAMPIRAN 5 Konfigurasi User menggunakan Open Network Authentication dan Disable Encryption
85
LAMPIRAN 6 Konfigurasi User menggunakan Open Network Authentication dan WEP Encryption
86
LAMPIRAN 7 Konfigurasi wireless user menggunakan WPA Network Authentication dan TKIP Encryption
87
LAMPIRAN 8 Konfigurasi Software GFI LANguard N.S.S.7.0
88
LAMPIRAN 9
Konfigurasi Software Etherchange
89
LAMPIRAN 10 Konfigurasi Software Ethereal
90
LAMPIRAN 11 Konfigurasi Setting Open VPN disisi wireless user
91
LAMPIRAN 12 Hasil Percobaan Serangan Pendeteksisan Access Point dan konfigurasinya menggunakan software Network Stumbler
92
LAMPIRAN 13 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP menggunakan Software Aircrack
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 20m wep [00:05:55]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 40m wep [00:15:45]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
93
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 60m wep [00:20:35]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 80m wep [00:30:55]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
94
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 100m wep [00:40:30]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
95
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
LAMPIRAN 14 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA menggunakan Software Aircrack
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 20m wpa [00:10:10]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
KEY FOUND [2AB1DD376E9357D77B8D5467B0] # aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 40m wpa [00:20:12]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
96
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 60m wpa [00:30:14]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 80m wpa [00:40:16]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
97
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
# aircrack packet Aircrack 2.1 * * * *
SSID distance encryption elapsed time
KB 0 1 2 3 4 5 6 7 8 9 10 11 12
depth 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1
MASTERDATA ONLINE 100m wpa [00:50:18]
Votes 2A(57) 3D(16) 09(12) 5E(12) B1(53) 6B (25) 3C(13) 58(13) DD(96) 59 (15) 4A(15) AF(12) 37(36) 10 (23) 97(18) 22(15) 6E(68) 1C (21) CA(15) A0(13) 93(263) F3(176) AD(170)8D(45) 57(25) 71 (16) C4(12) 72(11) D7(113) AE (18) F6(16) 04(12) 7B (116)CC (20) 85(18) 8F(18) 8D(49) D4 (18) 08(16) 6C(15) 54(37) 41 (16) E8(16) 8F(15) 67(115) BD(22) 35(18) 7C(18) B0(38) 2C (15) 5E(15) 67(15)
73(12) 59(13) b6(12) 5A(15) 59(12) 0C(40) 38(10) 91(12) 7E(15) E9(15) 09(12) 29(15) 69(12)
KEY FOUND [2AB1DD376E9357D77B8D5467B0]
98
DF(12) DC(12) 2A(5) 34(12) 7F(12) 0B(38) F1(10) 41(10) BF(14) 42(12) 0E(12) DC(15) 83(11)
LAMPIRAN 15
Hasil Percobaan Serangan Pengambilan Data terhadap Protokol WEP dan WPA mengunakan Software Aircrack Net Quality
99
LAMPIRAN 16
Hasil Percobaan Serangan Pengubahan IP Address terhadap Protokol WEP dan WPA serta Web Proxy mengunakan Software Etherchange
100
LAMPIRAN 17
Tabel Hasil Percobaan Serangan terhadap Protokol WEP
Jarak (m)
Network Aircrack Stumbler
20
Respon time Rata2 (detik) 0
40
0
60
0
80
0
100
0
Net Quality
Respon Tx Rx Loss Respon time time Rata2 Rata2 Rata2 Rata2 Rata2 (detik) (MB) (%) (%) (detik) 355 10 30 70 10 20 28 72 15 30 25 75 20 945 10 32 68 15 20 30 70 20 30 27 73 25 1235 10 34 66 20 20 32 68 25 30 29 71 30 2090 10 36 64 25 20 34 66 30 30 31 69 35 2430 10 38 62 30 20 36 64 35 30 33 67 40
101
GFI LANguard Respon time Rata2 (detik) 05
Etherchange Metode 1 Metode 2 Respon Respon time time Rata2 Rata2 (detik) (detik) 0 0
10
0
0
15
0
0
20
0
0
25
0
0
LAMPIRAN 18
Tabel Hasil Percobaan serangan terhadap Protokol WPA Jarak
Network Stumbler
Aircrack
Net Quality
GFI LANguard
20
Respon time Rata2 (detik) 0
Respon time Rata2 (detik) 610
Respon time Rata2 (detik) 10
40
0
1212
60
0
1814
80
0
2416
100
0
3018
Loss Respon time Rata2 Rata2 Rata2 Rata2 (MB) (%) (%) (detik) 10 50 50 15 20 50 50 17 30 50 50 20 10 50 50 20 20 50 50 22 30 50 50 25 10 50 50 25 20 50 50 27 30 50 50 30 10 50 50 30 20 50 50 32 30 50 50 35 10 50 50 35 20 50 50 37 30 50 50 40
(m) Tx
Rx
102
Etherchange Metode 1 Metode 2 Respon Respon time time Rata2 Rata2 (detik) (detik) 0 0
15
0
0
20
0
0
25
0
0
30
0
0
LAMPIRAN 19
Tabel Hasil Percobaan Serangan terhadap Web Proxy Jarak Network Aircrack Stumbler (m) Respon Respon Tx Time time Rata2 Rata2 Rata2 (detik) (detik) (MB) 0 ~ 10 20 Tdk 20 Berhasil 30 0 ~ 10 40 Tdk 20 Berhasil 30 0 ~ 10 60 Tdk 20 Berhasil 30 0 ~ 10 80 Tdk 20 Berhasil 30 0 ~ 10 100 Tdk 20 Berhasil 30
Net Quality
Rx Rata2 (%) 100 100 100 100 100 100 100 100 100 100 100 100 100 100 100
Loss Respon time Rata2 Rata2 (%) (detik) 0 05 0 10 0 15 0 05 0 10 0 15 0 05 0 10 0 15 0 05 0 10 0 15 0 05 0 10 0 15
103
GFI LANguard Respon time Rata2 (detik) 05
Etherchange Metode 1 Metode 2 Respon Respon time time Rata2 Rata2 (detik) (detik) 05 02
10
10
05
15
15
08
20
20
11
25
25
14
LAMPIRAN 20
Tabel Hasil Percobaan Serangan terhadap Keamanan VPN Jarak (m)
20
Network Stumbler Respon time Rata2 (detik) 0
40
0
60
0
80
0
100
0
Aircrack
Net Quality
Respon Tx Rx Loss Respon time time Rata2 Rata2 Rata2 Rata2 Rata2 (detik) (MB) (%) (%) (detik) ~ 10 100 0 05 Tdk 20 100 0 10 Berhasil 30 100 0 15 ~ 10 100 0 05 Tdk 20 100 0 10 Berhasil 30 100 0 15 ~ 10 100 0 05 Tdk 20 100 0 10 Berhasil 30 100 0 15 ~ 10 100 0 05 Tdk 20 100 0 10 Berhasil 30 100 0 15 ~ 10 100 0 05 Tdk 20 100 0 10 Berhasil 30 100 0 15
104
GFI LANguard Respon Time Rata2 (detik) ~ Tdk terdeteksi ~ Tdk terdeteksi ~ Tdk terdeteksi ~ Tdk terdeteksi ~ Tdk terdeteksi
Etherchange Metode 1 Metode 2 Respon Respon time time Rata2 Rata2 (detik) (detik) ~ ~ Tdk Tdk Berhasil Berhasil ~ ~ Tdk Tdk Berhasil Berhasil ~ ~ Tdk Tdk Berhasil Berhasil ~ ~ Tdk Tdk Berhasil Berhasil ~ ~ Tdk Tdk Berhasil Berhasil