A. Wired Equivalent Privacy (WEP)
WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN.
WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4 stream cipher.
RC4 stream cipher digunakan untuk decrypt dan encrypt.
1. Alasan memilih WEP
WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni
- Exportable
- Reasonably strong
- Self-Synchronizing
- Computationally Efficient
- Optional
WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN.
2. WEP Keys
WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption.
WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda.
Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)
3. Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.
4. Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:
- centralized key generation
- centralized key distribution
- ongoing key rotation
- reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server.
5. WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.
6. Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.
7. Filtering
Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
- SSID Filtering
- MAC Address Filtering
- Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:
- pencurian pc card dalam MAC filter dari suatu access point
- sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7.
B. Attack On Wireless LAN
Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain:
- Passive attack (eavesdropping)
- Active attack
- Jamming attack
- Man in the middle attack
1. Passive attack
Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri. Berikut contoh illustrasi dari Passive attack:
2. Active attack
Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak data pada jaringan.
3. Jamming attack
Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringan.
4. Man in the middle attack
Metode yang juga dikenal dengan istilah membajak.
C. Emerging Security Solution
Karena WLAN tingkat keamanannya rendah, dan karena mekanisme keamanan WEP pada end-to-end buruk. Maka digunakan standar IEEE 802.1x.
1. WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya.
2. Wireless VPN
Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec.
3. Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas kelemahan WEP.
Tidak ada komentar:
Posting Komentar
Thanks For Your Comment !! ^^:LC