Wireless Security Keamanan Sistem Komputer • Faza • Ronal Chandra • Yoga Prihastomo
Magister Ilmu Komputer
Universitas Budi Luhur
Agenda Agenda Pengertian Wireless LAN Istilah² WLAN Topologi WLAN Mengenal Security WLAN ca a W e ess LAN N Ancaman Wireless Anatomi Hacking WLAN Implementasi Serangan WLAN Serangan WLAN Bagaimana Mengamankan WLAN?
Spesifikasi 802 11 (a b dan g) Spesifikasi 802.11 (a, b dan g)
802.11a Dib t d t h 1999 M Dibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer k f k i 5GH d k t t f data teoritis maksimal 54 Mbps. 802.11b Dibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps. 802.11g 802 11g Dibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps. 802.11n 802 11 Masih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐ 802 11 802.11n.
Pilihlah WLAN 802.11a, jika:
Pilihlah WLAN 802.11b, jika:
Pilihlah WLAN 802.11g, jika:
Anda A d memerlukan l k kecepatan k t tranfer data sampai 54Mbps.
Anda A d sudah d h merasa cukup k dengan kecepatan transfer data 11Mbps. Anda ingin memperluas WLAN 802.11b yang sudah ada.
Anda A d sudah d h merasa cukup k dengan d kecepatan transfer data 11Mbps.
WLAN akan digunakan untuk aplikasi lik i multimedia, lti di tranfer t f file fil berukuran besar seperti gambar/video/audio. Anda A d ingin i i menghindari hi d i atau t meminimalkan interferensi dengan peralatan wireless lain. Banyakk user akan B k mengakses k sebuah access point, atau kapasitas WLAN akan dikembangkan lebih besar.
Anda menginginkan WLAN dengan jangkauan yang baik ke seluruh bagian ruangan (indoor). Anda menginginkan WLAN yang dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik. Anda memerlukan akses WLAN untuk Pocket PC. Hanya sedikit user yang akan mengakses sebuah access
point.
Anda ingin memperluas WLAN 802 11b yang sudah 802.11b d h ada. d WLAN akan digunakan untuk aplikasi multimedia, tranfer file be k n be berukuran besar seperti epe ti gambar/video/audio. Anda menginginkan WLAN dengan jangkauan yang baik ke seluruh bagian ruangan (indoor). Anda menginginkan WLAN yang dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik. Hanya sedikit user yang akan mengakses sebuah access point.
‐ IstilahIstilah WLAN ‐ Í Wi‐Fi Wi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802 11 802.11.
Í SSID SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi‐Fi h harus menggunakan SSID tertentu. Peralatan Wi‐Fi k SSID t t t P l t Wi Fi dianggap satu jaringan jika mengunakan SSID yang sama.
‐ IstilahIstilah WLAN ‐ Í Channel Bayangkanlah pita frekuansi seperti sebuah jalan, dan Bayangkanlah pita frekuansi seperti sebuah jalan dan channel seperti jalur‐jalur pemisah pada jalan tersebut. p , y Semakin lebar pita frekuensi, semakin banyak channel yang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama.
‐ IstilahIstilah WLAN ‐ Í MIMO MIMO (Multiple Input Multiple Output) merupakan MIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan g p , gg , p g throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi.
Í Troughput Kecepatan dan kemampuan untuk menerima dan Kecepatan dan kemampuan untuk menerima dan mengirim data.
‐ IstilahIstilah WLAN ‐ Í HotSpot Area yang menyediakan layanan internet berbasis Area yang menyediakan layanan internet berbasis wireless.
Í Enkripsi Enkripsi adalah suatu metode yang digunakan untuk E k d l h d d k k mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh : , WEP, WPA.
‐ Topologi WLAN ‐ Í Mode Ad hoc Mode ini cocok digunakan untuk WLAN berukuran kecil, g mode ini tidak memerlukan central node atau access point. Klien Wi‐Fi dapat berkomunikasi secara peerto peer.
Í Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN.
Mode Ad hoc
‐ Topologi WLAN ‐
Í Mode Infrastruktur Mode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada WLAN dibutuhkan minimal sebuah central node atau access point. Í Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN.
Mode Infrastruktur
‐ Mengenal Security WLAN Mengenal Security WLAN ‐
ÍWEP [Wired Equivalent Privacy] WEP merupakan WEP merupakan mekanisme dasar untuk melakukan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir g p tahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].
‐ Mengenal Security WLAN Mengenal Security WLAN ‐ ÍWEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force b baru akan berhasil dalam hitungan jam, pertahanan yang k b h ld l h h lebih lama dibanding versi sebelumnya.
‐ Mengenal Security WLAN Mengenal Security WLAN ‐
ÍWPA [Wi ÍWPA [WiFi Fi Protected Access Protected Access ] ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4. g y ( ) gg g WPA didasarkan pada protokol 802.1X dan mencoba WPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan Per Packet key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data.
‐ Mengenal Security WLAN Mengenal Security WLAN ‐ ÍMAC Address Filtering Memfilter siapa saja yang boleh mengakses Access Point berdasarkan MAC Address/physical address.
‐ Ancaman Wireless LAN ‐
ÍPencurian Identitas gg ( ) Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun sebuah jaringan komputer apapun.
‐ Ancaman Wireless LAN ‐
ÍManintheMiddle Serangan lain yang lebih keren adalah serangan Man g y g g intheMiddle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man sebagai maninthemiddle. in the middle ”
‐ Ancaman Wireless LAN ‐
ÍDenial of Service Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah. h
‐ Ancaman Wireless LAN ‐ ÍNetwork Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara b ik baik, maka penyusup akan bisa melakukan aksi boardcast k k bi l k k k ib d t– seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.
‐ Anatomi Hacking WLAN ‐ ÍWarDriving Suatu kegiatan mencari SSID aktif pada suatu area g p tertentu. Hasil WarDriving : MAC Address, SSID, Channel, Speed, Vendor, Type, Encription, IP Address & Subnet.
ÍAnatomy Hacking ÍAnatomy Hacking Suatu kegiatan yang bisa dilakukan untuk masuk ke dalam system server. dalam system server. Anatomy Hacking : Footprinting, Scanning, Gaining Access, BruteForce, Escalating Privilege, Covering Track, , , g g , g , Creating Backdoors, DoS.
‐ Anatomi Hacking WLAN ‐
ÍForensic System Suatu kegiatan mengindentifikasi, meneliti dan menyimpulkan kemungkinan2 sistem secara analisis.
‐ Implementasi I l i Serangan S Wi l LAN ‐ Wireless LAN
ÍMelacak sinyal dari jarak jauh menggunakan kartu l k ld k h k k jaringan wireless dengan antena tambahan di luar ruangan. ÍMenjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System]. p [ y ]
‐ Implementasi Serangan Wireless LAN ‐ ÍMendapatkan IP Address, target access point, dan server DHCP [Dynamic Host Configuration Protocol] DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. ÍMengeksploitasi kelemahan – kelamahan jaringan wireless d dengan cara yang tidak jauh beda dengan yang dilakukan id k j h b d d dil k k oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan‐kesalahan mengincar dengan kesalahan kesalahan umum, misalnya : umum, misalnya : default IP, default password, dan lain‐lain.
‐ Implementasi Serangan Wireless LAN ‐
ÍDengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. ÍMencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. j g g
‐ Implementasi Serangan Wireless LAN ‐
ÍMenggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan password. otentikasi seperti username dan password ÍMenggunakan program lain, seperti SMAC, untuk ÍMenggunakan program lain seperti SMAC untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. banyak paket data dalam jaringan.
‐ Implementasi Serangan Wireless LAN ‐
ÍMelakukan koneksi ke WLAN target. ÍMemeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
‐ Implementasi Serangan Wireless LAN ‐
ÍMenggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan kelemahan pada komputer jaringan untuk menemukan kelemahan pada komputer‐ komputer pengguna, access point, atau perangkat lainnya. ÍMelakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless p p j g j g berikutnya. y
‐ Bagaimana Mengamankan WLAN? k ‐
ÍUbah Password Default Access Point. ÍJika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini]. y ] ÍAktifkan metode enkripsi, gunakan enkripsi WPA dengan p ,g p g Pre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.
‐ Bagaimana Mengamankan WLAN? k ‐
ÍMatikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses War Driving. p p g ÍLindungi SSID, dengan cara : merubah nama SSID default g , g f dengan nama SSID yang tidak mudah ditebak. ÍGunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.
‐ Bagaimana Mengamankan WLAN? k ‐
ÍNon Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. ÍGunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. ÍAccess Point Monitoring via Client, ini adalah cara terbaru untuk melakukan controlling terhadap Access Point yang A d Anda miliki melalui client. iliki l l i li t
T l /S f Tools/Software Kismet Kismet : War : War‐driving driving with passive mode scanning and with passive mode scanning and sniffing 802.11a/b/g, site survey tools Airsnort : Sniffing and Cracking WEP Airsnort : Sniffing and Cracking WEP Ethereal/Wireshark : Sniffing and Analyze dump packet packet Airfart : Wireless Scanning and monitoring Airjack : MITM Attack and DoS tools Airjack : MITM Attack and DoS tools FakeAP : Fake AP tools WEPCrack : Cracking WEP WEPC k C ki WEP
Kismet In Action
Kismet In Action
AirSnort In Action
Ethereal in Action
AirFart Interfaces AirFart Interfaces
FakeAP in Action FakeAP in Action
Impact of FakeAP for Netstumbler
AirJack
∗ Used for jamming (DoS) and Man In The Middle Attack (MITM) ∗ Works in prism2 and Lucent cards ∗ Only works for Linux kernel 2.4 / Only works for Linux kernel 2 4 /
Backtrack All In One
Q Question and Answer i dA