Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE 802.11 terhadap Serangan Brute Force Rizal Munadi1,2) Hendri Surya1) Fardian1,2) Ardiansyah1,2) 1)
Laboratorium Jaringan Komputer Wireless and Networking Research Group (Winner) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Syiah Kuala Jalan Syech Abdurrauf No. 7, Darussalam, Banda Aceh 23111, Indonesia Email:
[email protected], {hendri.surya, fardian.samidan}@gmail.com,
[email protected] 2)
Abstrak Dewasa ini, teknologi berbasis IEEE 802.11 telah menjadi salah satu kelengkapan dari peralatan komputer khususnya laptop dan peralatan gadget lainnya. Untuk mengintegrasikan layanan antar peralatan yang menggunakan IEEE 802.11, Access Point (AP) merupakan peralatan yang menjadi penghubung sebagaimana hub yang digunakan pada jaringan LAN. Kemudahan akses yang diberikan ini, disisi lain juga mempunyai potensi risiko disebabkan penggunaan gelombang elektromagnetik melalui udara bebas. Pada penelitian ini, salah satu dari protokol yang terdapat pada AP, yaitu Wi-fi Protected Setup (WPS) akan dievaluasi keamanannya dengan menggunakan serangan Brute Force. Berdasarkan hasil dari penelitian ini, didapat bahwa serangan yang dilakukan terhadap AP TP-LINK TD-W8151N berhasil diakses dengan waktu yang relatif singkat dibandingkan AP BELKIN N Wireless Router Model F5D8233-4v3. Namun, pada pengujian terhadap AP LINKSYS Wireless-G WRT54G2 dan D-LINK Model DAP-1360 serangan Brute Force gagal membongkar sistem keamanan WPS disebabkan waktu pengujian yang sangat lama. Kata kunci: Teknologi nirkabel, WPS, Brute Force, Sistem keamanan, Access Point
1. Pendahuluan Fleksibilitas adalah salah satu faktor yang menjadikan popularitas teknologi nirkabel berbasis 802.11 ini mengalami perkembangan yang sangat pesat. Hal ini ditunjang dengan pertumbuhan internet dan gaya hidup masyarakat informasi yang melengkapi peralatan berbasis TIK yang dilengkapi teknologi 802.11 sebagai kebutuhan sehari-hari. Teknologi nirkabel ini menggunakan udara sebagai medium antara yang menghubungkan antar perangkat. Namun demikian, jaringan nirkabel ini memiliki kelemahan
yang dapat dibagi menjadi dua jenis, yaitu kelemahan pada konfigurasi seperti setting default dari peralatan dan jenis enkripsi yang digunakan. Keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk dijaga demi menjamin ketersediaan dan kenyamanan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam bentuk serangan dan usaha-usaha penyusupan atau pemindaian dari pihak yang tidak berhak. Pada dasarnya pengamanan data pada jaringan nirkabel dilakukan dengan menerapkan teknologi Wired Equivalent Privacy (WEP), kemudian di tahun 2002 Wi-Fi Alliance mengumumkan proposal yang didasarkan pada draft standar 802.11i yang disebut WiFi Protected Access (WPA), WPA merupakan teknologi keamanan sementara untuk menggantikan kunci WEP. Di tahun 2007 Wi-Fi Alliance memperkenalkan suatu standar keamanan baru yaitu Wi-Fi Protected Setup (WPS). WPS dibuat untuk mempermudah konfigurasi pada keamanan nirkabel dengan menerapkan metode enkripsi yang menggunakan 8digit angka (PIN) pada perangkat AP yang tertanam secara default. Namun fitur PIN tersebut merupakan celah keamanan yang signifikan yang terungkap pada bulan Desember 2011 oleh Stefan Viehböck [1]. Isu inilah yang menarik untuk dibahas dengan menggunakan serangan Brute Force pada beberapa AP yang dijadikan target uji coba pada penelitian ini.
2. Dasar Teori 2.1 . Jaringan Nirkabel Teknologi jaringan nirkabel merupakan jaringan komunikasi data yang menggunakan udara bebas sehingga tidak terjadi koneksi fisik antara satu peralatan dengan lainnya. Jaringan nirkabel biasanya menggunakan salah satu dari dua topologi yaitu, AdHoc dan Infrastruktur. Topologi Ad-Hoc yang biasa dikenal dengan jaringan peer-to-peer yaitu sebuah station yang telah dilengakapi dengan nirkabel
adapter yang dapat mengirim dan menerima data dari dan ke station lain yang bersifat sementara, sedangkan pada topologi infrastruktur, setiap perangkat dapat mengirim dan menerima data dari sebuah perangkat AP.
2.2 . Standar IEEE 802.11 Saat ini, inovasi teknologi informasi jaringan nirkabel sangat pesat perkembangannya, dimana frekuensi yang digunakan termasuk bebas lisensi, yaitu pada band Industrial, Scientific, and Medical (ISM). Standar komunikasi data IEEE 802.11 mempunyai beberapa versi yang memiliki metode pemancaran dan penerimaan data yang berbeda-beda dapat dilihat pada Tabel 1. Tabel 1. Standar Protokol 802.11 [2] Protokol 802.11 Standar Awal 802.11a 802.11b 802.11g 802.11n
Freq (GHz)
Data Rate (Mbps)
1997
2,4
2
1999 1999 2003 2009
5 2,4 2,4 2,4 / 5
54 11 54 100
Tahun Rilis
Modulasi FHSS dan DSSS OFDM DSSS OFDM OFDM
2.3 . Risiko Keamanan Jaringan Nirkabel Jaringan nirkabel bekerja pada rentang frekuensi tertentu dan mempunyai data pancar dibatasi oleh ketentuan regulasi. Informasi yang dipancarkan melalui udara bebas mempunyai potensi gangguan keamanan. Namun, ada tiga hal yang dapat membuat jaringan nirkabel lebih aman, yaitu dengan kontrol akses, privasi, dan autentikasi paket data [3]. Usaha untuk meningkatkan keamanan informasi menjadi hal yang penting agar integritas dan kerahasiaan data tidak disalah gunakan oleh pihak yang tidak berkepentingan. Masih banyak celah keamanan yang berpotensi disusupi dan bocor menjadi salah satu sisi keamanan dalam teknologi jaringan nirkabel yang mungkin mendapat serangan, bahkan cenderung meningkat. Pengamanan dengan meningkatkan proteksi terus dikembangkan seperti WPA, WPS, namun berbagai serangan misalnya Brute Force Attack menjadi tantangan risiko keamanan. A. Brute Force Attack Brute Force Attack adalah suatu serangan yang dilakukan terhadap kunci keamanan yang dilakukan dengan menggunakan segala kemungkinan sehingga dapat menemukan kecocokan kata sandi tanpa memperdulikan efektifitas waktu cepat atau lambatnya proses yang dibutuhkan [4]. Pada jaringan nirkabel, Brute Force Attack melakukan serangan terhadap kunci keamanan AP untuk mendapatkan data yang
terenkripsi dengan mencoba semua kemungkinan yang ada. Pada kebanyakan kasus, keamanan chipper jadi tidak stabil jika mendapat serangan brute force. Keberhasilan serangan ini tergantung dari kekuatan block chipper atau panjang kunci dari beberapa algoritma. Tipikal serangan Brute Force melibatkan pencarian key secara exhaustive yang setara dengan situasi yang mana ibaratnya seseorang yang membeli tiket lotere sebanyak-banyaknya untuk mendapatkan peluang menang lebih tinggi [4]. 2.4 . Strategi Pengamanan Jaringan Nirkabel Sistem pengamanan pada jaringan nirkabel 802.11 seperti yang telah diketahui bahwa jaringan nirkabel memanfaatkan RF untuk mengirimkan data dari station ke station lainya. 2.4.1. Wired Equivalent Privacy Wire Equivalent Privacy (WEP) merupakan salah satu sistem proteksi yang dibangun sebagai pertahanan dalam sebuah jaringan nirkabel. WEP dapat digunakan oleh station untuk melindungi data pada saat terjadinya pengiriman dan melintasi media nirkabel, namun tidak memberikan perlindungan saat melewati titik akses. Cara kerja WEP secara umum yaitu melakukan enkripsi pesan yang saling ditukarkan antara station dengan AP melalui media jaringan nirkabel. IV (cleartext)
Initialization Vector (IV) Seed WEP key
RC4 algorithm
Keystream
+
Plaintext
Encrypted data (ciphertext)
XOR process
CRC-32 Integrity Check Value (ICV)
Gambar 1 Proses enkripsi WEP [5]
2.4.2. Wi-Fi Protected Access Wi-Fi Protected Access (WPA) menawarkan perbaikan yang sangat signifikan dalam autentikasi 802.11i dan Extensible Authentication Protocol (EAP) serta perlindungan terhadap kunci keamanan yang menggunakan Temporal Key Intergrity Protocol (TKIP). EAP ditempatkan pada server authentikasi pusat, seperti pada server Remote Authentication DialIn User Service (RADIUS) [4].
2.4.3. Wi-Fi Protected Setup Pada tahun 2007 Wi-Fi Alliance memperkenalkan protokol keamanan baru yaitu Wi-Fi Protected Setup (WPS)[2]. Protokol ini menggunakan metode distribusi alternatif dimaksudkan untuk menyederhanakan dan memperkuat proses keamanan serta mudah untuk dikonfigurasikan yaitu, dengan hanya mengaktifkan AP dan perangkat klien, dan memasuki PIN yang disediakan oleh produsen dari AP (PIN konfigurasi) serta menekan tombol Push-Button Configuration (PBC) pada AP untuk memulai penggunaan enkripsi WPS. Pengguna tidak lagi terlibat dalam menetapkan passphrase, kode keamanan diaktifkan dan dikomunikasikan secara otomatis. PIN yang terdapat pada stiker produk AP atau pada layar AP berjumlah 8digit angka, metode ini dikenal sebagai registrer external atau wps reg [6].
3. Metode Penelitian Proses pengujian dilakukan pada model jaringan ad-hoc yang dibangun secara khusus untuk dianalisis berdasarkan serangan Brute Force. Dengan menggunakan software Reaver, proses serangan akan membaca setiap PIN pada AP yang akan diserang seperti yang ditunjukkan pada Gambar 1. 802.11 Authentication 80.11 Assosiation EAP Initiation
802.11 Deauth
diotentifikasi oleh AP sedangkan digit terakhir merupakan checksum dari PIN. a. Tahap pertama pencocokan otentikasi 4 digit PIN (M4) pada AP, client akan mengirimkan pesan otentifikasi pencocokan 4 digit PIN pertama ke AP kemudian AP akan melakukan pengesahan terhadap PIN tersebut, jika pencocokan sesuai dengan 4 digit PIN pertama akan dilanjutkan dengan pencocokan 3 digit PIN selanjutnya, dan apabila terjadi kegagalan maka AP akan megirimkan pesan EAP-NACK ke client untuk mengotentifikasi ulang. b. Tahap kedua apabila pencocokan 4 digit PIN telah sesuai maka AP akan meneruskan melakukan pencocokan 3 digit PIN selanjutnya yaitu M5, M6, dan M7 dan apabila pencocokan gagal dilakukan maka AP akan mengirimkan pesan EAP-NACK ke client dan melakukan otentifikasi ulang, digit PIN terakhir merupakan checksum dari keseluruhan PIN. Pengulangan otentifikasi pencocokan PIN yang dilakukan oleh metode register eksternal pada keamanan WPS mengakibatkan rentannya serangan Brute Force Attack pada keamanan WPS. AP yang digunakan mempunyai fitur WPS dan dalam pengujian ini digunakan 4 model AP dari merek yang berbeda, yaitu TP-LINK (TD-W8151N), BELKIN (F5D8233-4v3), LINKSYS (WRT54G2) dan D-LINK (DAP-1360).
4. Evaluasi terhadap Serangan Brute Force
Send M4
NACK Receive
1st
Increment half Of PIN
M5
Send M6
4.1 . Hasil Penyerangan pada Kuat Sinyal Excellent Pada pengujian dengan model topologi jaringan dengan kondisi sinyal terima dalam jarak yang cukup dekat sehingga sinyal dalam kondisi yang sangat baik atau excellent dilakukan terhadap serangan Brute Force. 4.1.1. TP-LINK (TD-W8151N)
NACK Receive
Increment 2nd half Of PIN/fix checksum
M7
Dump AP configuration (M7)
Gambar 1. Diagram Alir metode serangan Brute Force terhadap keamanan WPS (Stefan Viehbock, 2011).
Pada Gambar 1 ditunjukkan alur cara kerja Brute Force attack terhadap keamanan WPS yang menggunakan metode register eksternal yang terbagi atas dua tahap yaitu 4 digit dan 3 digit PIN yang akan
Pada pengujian serangan terhadap AP TP-LINK (TD- W8151N), proses berjalan cukup cepat dan hanya membutuhkan 15.602 detik untuk mendapatkan SSID yang terdeteksi sebagai “TA TP-LINK” dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 2. Program pencarian PIN selesai setelah SSID ditemukan. Pada AP ini, jenis proteksi yang digunakan terbaca, yaitu WPA dan dinyatakan bahwa fitur “wifi protected setup’ melengkapi AP ini.
Gambar 2. Hasil Serangan pada AP TP-LINK (TD-W8151N) pada sinyal Excellent
Gambar 4. Hasil serangan pada D-Link (DAP-1360) pada sinyal excellent
4.1.2. Belkin ( F5D8233-4v3)
4.1.4. Linksys (WRT54G2)
Pada pengujian serangan terhadap AP dengan merek Belkin (F5D8233-4v3), proses berjalan sedikit lebih lambat dibandingkan pada pengujian TP-LINK. Ini menunjukkan algoritma yang digunakan kedua merek ini berbeda sehingga proses untuk mendapatkan PIN menjadi lebih sulit. Dari hasil pengujian, didapat waktu dibutuhkan 23.856 detik untuk mendapatkan SSID yang terdeteksi sebagai “elektro wifi” dan WPS PIN berhasil didapatkan seperti yang ditunjukkan pada Gambar 3. Namun pada AP ini tidak ditunjukkan bahwa AP telah dilengkapi sistem keamanan WPS.
Pada pengujian serangan terhadap AP dengan merek Linksys (WRT54G2), hasil menunjukkan proses terus berjalan dan terdapat pesan gagal seperti ditunjukkan pada Gambar 5. Oleh karena waktu yang tidak dapat dipastikan, maka proses ini dihentikan dan tidak dilanjutkan hingga dapat dipastikan hasil akhirnya.
Gambar 5. Hasil serangan pada Linksys (WRT54G2) pada sinyal excellent Gambar 3. Hasil Serangan pada Belkin (F5D8233-4v3) pada sinyal excellent
4.1.3. D-Link (DAP-1360) Pada pengujian serangan terhadap AP dengan merek D-Link (DAP-1360), proses berjalan tidak seperti kedua AP yang diuji sebelumnya. Hasil akhir menunjukkan serangan Brute Force gagal mendapatkan PIN dari WPS pada AP ini. Proses berhenti setelah hampir menyelesaikan proses pencarian PIN, 99,99% dan gagal melakukan verifikasi checksum. Usaha mendapatkan PIN berhenti setelah proses berjalan sebanyak 11.000 kali untuk membongkar PIN. Hasil proses ditunjukkan pada Gambar 4.
Dari keseluruhan proses pegujian serangan yang dilakukan pada 4 perangkat AP dengan merek yang berbeda dan dalam kondisi kuat sinyal yang ditangkap oleh penyerang adalah excellent, dua AP yang berhasil didapatkan PIN, yaitu TP-LINK (TD-W8151N) dan Belkin (F5D8233-4v3), interval waktu rata-rata selama serangan Brute Force dilakukan, ditunjukkan pada Gambar 6. Terlihat bahwa AP TP-LINK secara keseluruhan mempunyai waktu serangan yang lebih singkat dibandingkan Belkin (F5D8233-4v3). Nilai rata-rata serangan pada kondisi sinyal excellent pada AP TP-Link TD-W8151N membutuhkan waktu serangan selama 15.821,667 detik sedangkan pada AP Belkin N Wireless Router Model F5D8233-4v3 nilai rata-rata serangan pada kondisi sinyal excellent membutuhkan waktu selama 22320,667 detik
second
7. Daftar Pustaka
30000
[1] Viehbock, S. (2011) “Brute Forcing Wi-Fi Protected Setup” when poor design meets poor implementation, Version 3.
20000 10000
TP-LINK TDW8151N
P3
P2
P1
Nilai rata-rata
Excelent
Nilai rata-rata
P3
P2
P1
0
BELKIN N Wireless Router Model F5D8233-4v3
[2] IEEE Std 802.11TM-2012 (Revision of IEEE Std 802.11-2007) IEEE Standard for Information Technology-Telecommunications and Information exchange between systems Local and Metropolitan Area Networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. [3] Cisco System, Inc (1992-2003). Cisco SAFE: Wireless LAN Security in Depth White Paper, page 1.
Gambar 6 Grafik Interval waktu serangan Protokol WPS
6. Kesimpulan a. Tingkat keberhasilan serangan terhadap Protokol WPS pada AP TP-LINK TD-W8151N dan BELKIN N Wireless Router Model F5D8233-4v3 berhasil dilakukan, dengan mengkondisikan sinyal excellent. b. Durasi waktu serangan Protokol WPS pada AP BELKIN N Wireless Router Model F5D8233-4v3 lebih lama dibandingkan AP -LINK TD-W8151N. c. Sistem keamanan WPS berpotensi untuk disalahgunakan bila PIN berhasil diserang oleh pihak tertentu.
[4] Edney, J., & Arbaugh, W. A. (2003), Real 802.11 Securty: Wi Fi Protected Access and 802.11i: Addison Wesley. [5] David D. Coleman, David A. Westcott, Bryn E. Harkins, Shawn M. Jackman. (2010). CWSP Certified Wireless Secuirty Profesional Official Study Guide: Exam PW0-204, Willey Publishing, Inc, Canada. [5] Wi-Fi Alliance/Confidential. (2006). ‘Wi-Fi Protected Setup Specification’ Wi-Fi Protected Setup Specification Version 1.0h. [6] Wi-Fi Alliance/Confidential. (2006). ‘Frequently Asked Questions:’ Wi-Fi Protected Setup™ p. 4