Berikut ini adalah gambaran yang sangat teliti dan ringkas Keamanan Wifi. Saya pikir itu akan sangat penting untuk Keamanan sesama Hacker / Pen Penguji memiliki pengetahuan ini disimpan jauh di suatu tempat di bagian belakang kepala mereka.
Wireless keamanan adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP.
Banyak komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan untuk memasuki jaringan sementara mobile memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Kerupuk telah menemukan jaringan nirkabel relatif mudah untuk masuk ke, dan bahkan menggunakan teknologi nirkabel untuk memecahkan ke jaringan kabel.Akibatnya, sangat penting bahwa perusahaan mendefinisikan kebijakan keamanan nirkabel yang efektif yang mencegah akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel.
Risiko bagi pengguna teknologi nirkabel telah meningkat sebagai layanan telah menjadi lebih populer. Ada relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan. Kerupuk belum punya waktu untuk kait pada teknologi baru dan nirkabel tidak umum ditemukan di tempat kerja. Namun, ada sejumlah besar risiko keamanan yang terkait dengan arus protokol nirkabel dan metode enkripsi, dan dalam kecerobohan dan kebodohan yang ada pada pengguna dan tingkat TI perusahaan. Metode Cracking telah menjadi jauh lebih canggih dan inovatif dengan wireless. Cracking juga telah menjadi jauh lebih mudah dan lebih mudah diakses dengan mudah menggunakan Windows atau alat berbasis Linux yang dibuat tersedia di web tanpa biaya.
Beberapa organisasi yang tidak memiliki titik akses nirkabel yang terpasang tidak merasa bahwa mereka perlu untuk mengatasi masalah keamanan nirkabel. In-Stat MDR dan META Group telah memperkirakan bahwa 95% dari semua komputer laptop perusahaan yang direncanakan akan dibeli pada tahun 2005 dilengkapi dengan wireless. Masalah dapat muncul dalam sebuah organisasi seharusnya non-wireless ketika laptop nirkabel terhubung ke jaringan perusahaan.Seorang cracker bisa duduk di luar di tempat parkir dan mengumpulkan info dari itu melalui laptop dan / atau perangkat lain sebagai handheld, atau bahkan masuk melalui kartu dilengkapi laptop nirkabel ini dan mendapatkan akses ke jaringan kabel.
Mobility Keuntungan
Jaringan nirkabel sangat umum, baik untuk organisasi dan individu. Banyak komputer laptop memiliki kartu nirkabel pra-instal.Kemampuan untuk memasuki jaringan sementara mobile memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Kerupuk telah menemukan jaringan nirkabel relatif mudah untuk masuk ke, dan bahkan menggunakan teknologi nirkabel untuk memecahkan ke jaringan kabel. Akibatnya, sangat penting bahwa perusahaan mendefinisikan kebijakan keamanan nirkabel yang efektif yang mencegah akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel.
The Air Antarmuka dan Link Korupsi Riskit
Ada relatif sedikit bahaya ketika teknologi nirkabel pertama kali diperkenalkan, sebagai upaya untuk menjaga komunikasi yang tinggi dan upaya untuk mengganggu selalu lebih tinggi. Berbagai risiko terhadap pengguna teknologi nirkabel telah meningkat sebagai layanan telah menjadi lebih populer dan teknologi yang lebih umum tersedia. Hari ini ada sejumlah besar risiko keamanan yang terkait dengan protokol nirkabel saat ini dan metode enkripsi, karena kecerobohan dan ketidaktahuan ada pada pengguna dan tingkat TI perusahaan. Metode Cracking telah menjadi jauh lebih canggih dan inovatif dengan wireless.
Mode Akses tidak sah
Modus akses tidak sah ke link, fungsi dan data adalah sebagai variabel sebagai entitas masing-masing menggunakan kode program. Ada tidak ada model lingkup penuh ancaman tersebut. Untuk beberapa hal pencegahan bergantung pada mode dikenal dan metode serangan dan metode yang relevan untuk penekanan metode yang diterapkan. Namun, masing-masing modus baru operasi akan menciptakan pilihan baru yang mengancam. Oleh karena itu pencegahan memerlukan perjalanan yang stabil untuk perbaikan. Mode yang dijelaskan serangan hanya sebuah snapshot dari metode yang khas dan skenario di mana untuk menerapkan.
Terkadang Association
Pelanggaran perimeter keamanan jaringan perusahaan dapat berasal dari sejumlah metode yang berbeda dan maksud. Salah satu metode ini disebut sebagai "asosiasi disengaja". Ketika pengguna menyalakan komputer dan kait pada titik akses nirkabel dari jaringan tumpang tindih perusahaan tetangga, pengguna mungkin tidak tahu bahwa hal ini terjadi.Namun, itu adalah pelanggaran keamanan di bahwa informasi perusahaan milik terkena dan sekarang ada bisa ada link dari satu perusahaan ke yang lain. Hal ini terutama berlaku jika laptop ini juga terhubung ke jaringan kabel.
Terkadang asosiasi adalah kasus kerentanan nirkabel yang disebut sebagai "mis-asosiasi". Misassociation bisa disengaja, disengaja (misalnya, dilakukan untuk melewati firewall perusahaan) atau dapat hasil dari upaya yang disengaja pada klien nirkabel untuk memikat mereka ke dalam menghubungkan ke AP penyerang.
Ancaman Situasi
Wireless keamanan hanya sebuah aspek keamanan komputer, namun organisasi mungkin sangat rentan terhadap pelanggaran keamanan yang disebabkan oleh jalur akses nakal.
Jika seorang karyawan (entitas yang terpercaya) membawa dalam router nirkabel dan dihubungkan ke sebuah switchport tanpa jaminan, seluruh jaringan bisa terkena siapa pun dalam jangkauan sinyal. Demikian pula, jika seorang karyawan menambahkan antarmuka nirkabel ke jaringan komputer melalui port USB yang terbuka, mereka mungkin membuat pelanggaran keamanan jaringan yang akan memungkinkan akses ke bahan-bahan rahasia. Namun, ada penanggulangan yang efektif (seperti menonaktifkan switchports terbuka selama konfigurasi switch dan konfigurasi VLAN untuk membatasi akses jaringan) yang tersedia untuk melindungi jaringan dan informasi yang dikandungnya, tetapi penanggulangan tersebut harus diterapkan secara seragam untuk semua perangkat jaringan.
Asosiasi Berbahaya
"Asosiasi berbahaya" adalah ketika perangkat nirkabel dapat aktif dilakukan oleh penyerang untuk terhubung ke jaringan perusahaan melalui laptop mereka retak bukannya jalur akses perusahaan (AP). Jenis laptop yang dikenal sebagai "AP lunak" dan diciptakan ketika cyber kriminal menjalankan beberapa perangkat lunak yang membuat / kartu jaringan wireless nya terlihat seperti titik akses yang sah. Setelah pencuri telah memperoleh akses, ia / dia bisa mencuri password, serangan peluncuran pada jaringan kabel, atau trojan tanaman. Karena jaringan nirkabel beroperasi pada tingkat Layer 2, Layer 3 perlindungan seperti otentikasi jaringan dan jaringan pribadi virtual (VPN) menawarkan ada penghalang. Otentikasi 802.1x Wireless lakukan membantu dengan beberapa perlindungan tetapi masih rentan terhadap retak. Ide di balik jenis serangan tidak mungkin untuk masuk ke VPN atau langkah-langkah keamanan lainnya. Kemungkinan penjahat hanya mencoba untuk mengambil alih klien pada tingkat Layer 2.
Ad Hoc Networks
Jaringan ad hoc dapat menimbulkan ancaman keamanan. Jaringan ad hoc didefinisikan sebagai peer-to-peer jaringan antara komputer nirkabel yang tidak memiliki jalur akses di antara mereka. Sedangkan jenis jaringan biasanya memiliki sedikit perlindungan, metode enkripsi dapat digunakan untuk menyediakan keamanan.
Lubang keamanan yang disediakan oleh jaringan Ad hoc bukanlah jaringan Ad hoc itu sendiri tetapi jembatan itu memberikan ke jaringan lain, biasanya di lingkungan perusahaan, dan pengaturan default tidak menguntungkan di sebagian besar versi Microsoft Windows memiliki fitur ini diaktifkan kecuali secara eksplisit dinonaktifkan . Dengan demikian pengguna bahkan tidak tahu bahwa mereka memiliki hoc jaringan yang tidak aman Ad dalam operasi pada komputer mereka. Jika mereka juga menggunakan jaringan infrastruktur kabel atau nirkabel pada saat yang sama, mereka menyediakan jembatan ke jaringan organisasi aman melalui sambungan aman Ad hoc. Bridging adalah dalam dua bentuk. Sebuah jembatan langsung, yang mengharuskan pengguna benar-benar mengkonfigurasi jembatan antara dua koneksi dan dengan demikian tidak mungkin dimulai kecuali secara eksplisit diinginkan, dan jembatan tidak langsung yang merupakan sumber daya bersama pada komputer pengguna. Jembatan tidak langsung memberikan dua bahaya keamanan. Yang pertama adalah bahwa data organisasi kritis diperoleh melalui jaringan aman mungkin pada akhir simpul drive komputer pengguna dan dengan demikian terkena penemuan melalui jaringan tidak aman Ad hoc. Yang kedua adalah bahwa virus komputer atau kode lain yang tidak diinginkan dapat ditempatkan pada komputer pengguna melalui koneksi hoc tanpa jaminan Ad dan tentunya memiliki rute ke jaringan dijamin organisasi. Dalam hal ini, orang menempatkan kode berbahaya tidak perlu "retak" password ke jaringan organisasi, pengguna yang sah telah memberikan akses melalui log-in normal dan rutin. Penjahat hanya perlu menempatkan kode berbahaya pada akhir sistem node pengguna yang tidak menaruh curiga itu melalui (tanpa jaminan) jaringan terbuka Ad hoc.
Jaringan Non-Tradisional
Jaringan non-tradisional seperti perangkat Bluetooth jaringan pribadi tidak aman dari retak dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode, PDA genggam, dan printer nirkabel dan mesin fotokopi harus diamankan.Jaringan non-tradisional ini dapat dengan mudah diabaikan oleh personil IT yang sempit terfokus pada laptop dan jalur akses.
Pencurian Identitas (MAC spoofing)
Pencurian identitas (atau MAC spoofing) terjadi ketika seorang cracker mampu mendengarkan pada lalu lintas jaringan dan mengidentifikasi alamat MAC dari komputer dengan hak jaringan. Kebanyakan sistem nirkabel memungkinkan beberapa jenis MAC filtering untuk memungkinkan hanya komputer yang berwenang dengan spesifik MAC ID untuk mendapatkan akses dan memanfaatkan jaringan. Namun, program ada yang memiliki jaringan "mengendus" kemampuan. Kombinasikan program ini dengan perangkat lunak lain yang memungkinkan komputer untuk berpura-pura memiliki alamat MAC bahwa keinginan cracker, dan cracker dapat dengan mudah mendapatkan sekitar rintangan itu.
MAC filtering hanya efektif untuk perumahan (SOHO) jaringan kecil, karena memberikan perlindungan hanya bila perangkat nirkabel "mengudara". Setiap 802.11 perangkat "di udara" bebas mengirimkan alamat MAC tidak terenkripsi di 802.11 header-nya, dan tidak memerlukan peralatan atau software khusus untuk mendeteksi itu. Siapapun dengan 802.11 receiver (laptop dan adaptor nirkabel) dan paket analyzer nirkabel freeware dapat memperoleh alamat MAC dari setiap transmisi 802,11 dalam jangkauan. Dalam lingkungan organisasi, di mana perangkat nirkabel yang paling adalah "di udara" di seluruh shift kerja aktif, MAC filtering hanya menyediakan rasa aman palsu karena mencegah koneksi hanya "santai" atau yang tidak diinginkan untuk infrastruktur organisasi dan tidak melakukan apapun untuk mencegah diarahkan serangan.
Jaringan Injection
Dalam serangan injeksi jaringan, cracker dapat menggunakan jalur akses yang terkena lalu lintas jaringan non-disaring, khususnya siaran lalu lintas jaringan seperti "Spanning Tree" (802.1D), OSPF, RIP, dan HSRP. Cracker menyuntikkan perintah palsu jaringan re-konfigurasi yang mempengaruhi router, switch, dan hub cerdas. Seluruh jaringan dapat diturunkan dengan cara ini dan memerlukan reboot atau bahkan pemrograman ulang dari semua perangkat jaringan cerdas.
WEP biasa (Wired Equivalent Privacy)
The Wired Equivalent Privacy (WEP) standar enkripsi adalah standar enkripsi asli untuk nirkabel, tetapi sejak tahun 2004 dengan WPA2 ratifikasi IEEE telah menyatakan "ditinggalkan", dan sementara sering didukung, itu jarang atau tidak pernah default pada peralatan modern.
Kekhawatiran dibesarkan tentang keamanan awal tahun 2001, secara dramatis ditunjukkan pada tahun 2005 oleh FBI, namun pada tahun 2007 TJ Maxx mengakui pelanggaran keamanan besar-besaran sebagian karena ketergantungan pada WEP dan Industri Kartu Pembayaran waktu sampai tahun 2008 untuk melarang penggunaannya - dan bahkan kemudian dibiarkan menggunakan yang ada terus berlanjut hingga Juni 2010.
Wireless Intrusion Prevention Konsep
Ada tiga cara utama untuk mengamankan jaringan nirkabel.
- Untuk jaringan tertutup (seperti pengguna rumah dan organisasi) cara yang paling umum adalah untuk mengkonfigurasi pembatasan akses di jalur akses. Pembatasan Mereka mungkin termasuk enkripsi dan cek pada alamat MAC. Pilihan lain adalah dengan menonaktifkan ESSID penyiaran, membuat jalur akses sulit bagi orang luar untuk dideteksi. Wireless Intrusion Prevention Systems dapat digunakan untuk menyediakan pengamanan LAN nirkabel dalam model jaringan ini.
- Bagi penyedia komersial, hotspot, dan organisasi-organisasi besar, solusi disukai sering memiliki jaringan nirkabel terbuka dan tidak terenkripsi, tapi benar-benar terisolasi. Para pengguna akan pada awalnya tidak memiliki akses ke Internet atau ke sumber daya jaringan lokal. Penyedia komersial biasanya meneruskan semua lalu lintas web ke captive portal yang menyediakan untuk pembayaran dan / atau otorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan aman ke jaringan istimewa menggunakan VPN.
Jaringan nirkabel kurang aman dari kabel yang, dalam banyak kantor penyusup dapat dengan mudah mengunjungi dan menghubungkan komputer mereka sendiri ke jaringan kabel tanpa masalah, mendapatkan akses ke jaringan, dan itu juga sering mungkin bagi penyusup remote untuk mendapatkan akses ke jaringan melalui backdoors. - Salah satu solusi umum mungkin end-to-end enkripsi, dengan otentikasi independen pada semua sumber daya yang seharusnya tidak tersedia untuk umum.
Tidak ada sistem yang dirancang siap untuk mencegah penggunaan penipuan komunikasi nirkabel atau untuk melindungi data dan fungsi dengan nirkabel berkomunikasi komputer dan entitas lain. Namun ada sistem kualifikasi langkah-langkah secara keseluruhan sesuai dengan pemahaman bersama apa yang harus dilihat sebagai bagian dari seni. Sistem kualifikasi merupakan konsensus internasional sebagaimana ditentukan dalam ISO / IEC 15408.
Denial of Service
Sebuah Denial-of-Service attack (DoS) terjadi ketika seorang penyerang terus membombardir AP ditargetkan (Access Point) atau jaringan dengan permintaan palsu, prematur pesan koneksi berhasil, pesan kegagalan, dan / atau perintah lain. Ini menyebabkan pengguna yang sah untuk tidak bisa mendapatkan pada jaringan dan bahkan dapat menyebabkan jaringan crash. Serangan-serangan ini bergantung pada penyalahgunaan protokol seperti Extensible Authentication Protocol (EAP).
Serangan DoS itu sendiri tidak sedikit untuk mengekspos data organisasi untuk penyerang berbahaya, karena gangguan jaringan mencegah aliran data dan sebenarnya secara tidak langsung melindungi data dengan mencegah dari yang ditransmisikan. Alasan yang biasa untuk melakukan serangan DoS adalah untuk mengamati pemulihan jaringan nirkabel, di mana semua kode jabat tangan awal adalah re-ditularkan oleh semua perangkat, memberikan kesempatan bagi penyerang berbahaya untuk merekam kode ini dan menggunakan berbagai "retak "alat untuk menganalisis kelemahan keamanan dan mengeksploitasi mereka untuk mendapatkan akses tidak sah ke sistem. Ini bekerja terbaik pada sistem tersandi lemah seperti WEP, di mana ada sejumlah alat yang tersedia yang dapat meluncurkan serangan gaya kamus "mungkin diterima" kunci keamanan yang didasarkan pada "model" kunci keamanan yang ditangkap selama pemulihan jaringan.
Man-in-the-Tengah Serangan
Seorang penyerang man-in-the-middle membujuk komputer untuk login ke komputer yang sudah diatur sebagai AP lunak (Access Point). Setelah ini dilakukan, hacker menghubungkan ke titik akses yang nyata melalui kartu nirkabel lain yang menawarkan aliran lalu lintas melalui komputer hacker transparan ke jaringan yang nyata. Hacker kemudian dapat mengendus lalu lintas. Salah satu jenis serangan man-in-the-middle bergantung pada kesalahan keamanan dalam tantangan dan jabat tangan protokol untuk mengeksekusi sebuah "serangan de-otentikasi". Serangan ini memaksa komputer AP-terhubung ke drop koneksi mereka dan berhubungan kembali dengan cracker yang lembut AP (terputus pengguna dari modem sehingga mereka harus menyambung kembali menggunakan password mereka yang dapat Anda ekstrak dari rekaman acara).Serangan man-in-the-middle ditingkatkan oleh software seperti LANjack dan AirJack yang mengotomatisasi beberapa langkah dari proses, berarti apa yang pernah diperlukan beberapa keterampilan kini dapat dilakukan oleh script kiddies.Hotspot sangat rentan terhadap serangan apapun karena ada sedikit atau tidak ada keamanan pada jaringan ini.
MAC ID Filtering
Salah satu teknik yang paling sederhana adalah dengan hanya membolehkan akses dari diketahui, pra-disetujui alamat MAC. Kebanyakan titik akses nirkabel mengandung beberapa jenis MAC ID filtering. Namun, penyerang hanya dapat mengendus alamat MAC dari klien yang berwenang dan spoof alamat ini.
SSID Menyembunyikan
Sebuah metode sederhana namun efektif untuk mencoba untuk mengamankan jaringan nirkabel adalah untuk menyembunyikan SSID (Service Set Identifier). Hal ini memberikan perlindungan yang sangat sedikit terhadap apa pun kecuali upaya intrusi yang paling santai.
Static IP Addressing
Titik akses nirkabel yang khas memberikan alamat IP kepada klien melalui DHCP. Mewajibkan klien untuk menetapkan alamat mereka sendiri membuatnya lebih sulit bagi penyusup kasual atau canggih untuk masuk ke jaringan, tetapi memberikan sedikit perlindungan terhadap penyerang canggih.
802.11 Keamanan
IEEE 802.1X adalah mekanisme otentikasi IEEE Standard ke perangkat yang ingin melampirkan ke LAN Wireless.
Sistem Wireless Intrusion Prevention
Wireless Intrusion Prevention System (WIPS) adalah sebuah konsep untuk cara yang paling kuat untuk melawan risiko keamanan nirkabel. Namun WIPS tersebut tidak ada sebagai solusi siap dirancang untuk melaksanakan sebagai paket perangkat lunak. Sebuah WIPS biasanya diimplementasikan sebagai overlay ke infrastruktur Wireless LAN yang ada, meskipun mungkin dikerahkan mandiri untuk menegakkan kebijakan no-wireless dalam sebuah organisasi. WIPS dianggap sangat penting untuk keamanan nirkabel yang pada bulan Juli 2009, Industri Kartu Pembayaran Standar Keamanan Dewan menerbitkan pedoman nirkabel untuk PCI DSS merekomendasikan penggunaan WIPS untuk mengotomatisasi pemindaian nirkabel dan perlindungan bagi organisasi-organisasi besar.
Jaringan Akses Dibatasi
Solusi termasuk sistem baru untuk otentikasi, IEEE 802.1x, yang menjanjikan untuk meningkatkan keamanan di kedua jaringan kabel dan nirkabel. Titik akses nirkabel yang menggabungkan teknologi seperti ini sering juga memiliki router built in, sehingga menjadi gateway nirkabel.
WPAv1 (Wi-Fi Protected Access)
The Wi-Fi Protected Access (WPA dan WPA2) protokol keamanan kemudian diciptakan untuk mengatasi masalah dengan WEP. Jika password yang lemah, seperti kata kamus atau karakter string pendek digunakan, WPA dan WPA2 dapat retak.Menggunakan password acak cukup lama (misalnya 14 huruf acak) atau passphrase (misalnya 5 kata yang dipilih secara acak) membuat pra-berbagi kunci WPA hampir uncrackable. Generasi kedua protokol keamanan WPA (WPA2) didasarkan pada IEEE 802.11i akhir amandemen standar 802.11 dan memenuhi syarat untuk FIPS 140-2 kepatuhan. Dengan semua skema enkripsi, setiap klien dalam jaringan yang tahu tombol dapat membaca semua lalu lintas.
Wi-Fi Protected Access (WPA) adalah perbaikan software / firmware melalui WEP. Semua biasa WLAN-peralatan yang bekerja dengan WEP dapat ditingkatkan dengan sederhana dan tidak ada peralatan baru perlu dibeli. WPA adalah versi dipangkas-down dari standar 802.11i keamanan yang dikembangkan oleh IEEE 802.11 untuk menggantikan WEP. Algoritma enkripsi TKIP dikembangkan untuk WPA untuk memberikan perbaikan WEP yang bisa menerjunkan sebagai upgrade firmware untuk perangkat yang ada 802.11. Profil WPA juga menyediakan dukungan opsional untuk algoritma AES-CCMP yang merupakan algoritma yang lebih disukai dalam 802.11i dan WPA2.
WPA Enterprise menyediakan otentikasi RADIUS berbasis menggunakan 802.1x. WPA Personal menggunakan pra-berbagi Shared Key (PSK) untuk mendirikan keamanan menggunakan 8 hingga 63 karakter passphrase. The PSK juga dapat dimasukkan sebagai 64 karakter heksadesimal tali. Passphrase PSK lemah, bisa dibobol dengan menggunakan off-line kamus serangan dengan menangkap pesan dalam pertukaran empat arah ketika klien menghubungkan setelah deauthenticated. Suite Wireless seperti aircrack-ng dapat memecahkan passphrase lemah dalam waktu kurang dari satu menit. Lainnya kerupuk WEP / WPA adalah AirSnort dan Keamanan Auditor Collection. Namun, WPA Personal aman bila digunakan dengan passphrase 'baik' atau kunci heksadesimal 64-karakter penuh.
Ada informasi, bagaimanapun, bahwa Erik Tews (orang yang menciptakan serangan fragmentasi terhadap WEP) akan mengungkapkan cara melanggar implementasi WPA TKIP pada konferensi PacSec keamanan Tokyo pada bulan November 2008, retak enkripsi pada paket di antara 12 -15 menit. Namun, pengumuman ini 'retak' agak berlebihan oleh media, karena per Agustus 2009, serangan terbaik WPA (serangan Beck-Tews) hanya sebagian berhasil dalam hal itu hanya bekerja pada paket data pendek, itu tidak bisa menguraikan kunci WPA, dan memerlukan implementasi WPA sangat spesifik untuk bekerja.
Caffe Latte Serangan
The Caffe Latte serangan adalah cara lain untuk mengalahkan WEP. Hal ini tidak perlu bagi penyerang berada di bidang jaringan menggunakan mengeksploitasi ini. Dengan menggunakan proses yang menargetkan tumpukan nirkabel Windows, adalah mungkin untuk mendapatkan kunci WEP dari klien remote. Dengan mengirimkan banjir permintaan ARP terenkripsi, penyerang mengambil keuntungan dari otentikasi kunci bersama dan kelemahan modifikasi pesan di 802,11 WEP. Penyerang menggunakan tanggapan ARP untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.
Penambahan WPAv1
Selain WPAv1, TKIP, WIDS dan EAP dapat ditambahkan bersama. Juga, VPN-jaringan (koneksi jaringan aman non-kontinu) dapat dibentuk di bawah 802.11-standar. Implementasi VPN termasuk PPTP, L2TP, IPsec dan SSH. Namun, lapisan tambahan keamanan ini juga dapat retak dengan alat seperti Anger, Penipuan dan Ettercap untuk PPTP dan ike-scan, IKEProbe, ipsectrace, dan IKEcrack untuk IPsec-koneksi.
EAP
The WPA-perbaikan atas standar IEEE 802.1X sudah meningkatkan otentikasi dan otorisasi untuk akses LAN nirkabel dan kabel. Selain itu, langkah-langkah tambahan seperti Extensible Authentication Protocol (EAP) telah melakukan jumlah yang lebih besar keamanan. Ini, seperti EAP menggunakan server otentikasi pusat. Sayangnya, pada tahun 2002 seorang profesor Maryland menemukan beberapa kekurangan. Selama beberapa tahun ke depan kekurangan ini ditangani dengan menggunakan TLS dan perangkat lainnya.
Versi baru dari EAP sekarang disebut diperpanjang EAP dan tersedia dalam beberapa versi, ini meliputi: EAP-MD5, PEAPv0, PEAPv1, EAP-MSCHAPv2, LEAP, EAP-CEPAT, EAP-TLS, EAP-TTLS, MSCHAPv2, EAP- SIM,. . .
EAP-Versi
EAP-versi termasuk LEAP, PEAP dan lainnya EAP yang
LEAP (Lightweight Extensible Authentication Protocol)
Ini adalah singkatan untuk Ringan Extensible Authentication Protocol. Protokol ini didasarkan pada 802.1X dan membantu meminimalkan kelemahan keamanan asli dengan menggunakan WEP dan sistem manajemen kunci yang canggih. Ini EAP-versi lebih aman daripada EAP-MD5. Hal ini juga menggunakan alamat MAC otentikasi. LEAP tidak aman terhadap kerupuk.THC-LeapCracker dapat digunakan untuk memecahkan versi Cisco LEAP dan digunakan untuk melawan komputer yang terhubung ke jalur akses dalam bentuk serangan kamus. Anwrap dan asleap akhirnya adalah kerupuk lainnya mampu memecah LEAP.
PEAP (Protected Extensible Authentication Protocol)
Ini singkatan Protected Extensible Authentication Protocol. Protokol ini memungkinkan untuk transportasi yang aman dari data, password, dan kunci enkripsi tanpa perlu server sertifikat. Ini dikembangkan oleh Cisco, Microsoft, dan RSA Security.
PBK lainnya Ada jenis lain dari Extensible Authentication Protocol implementasi yang didasarkan pada kerangka EAP.Kerangka yang didirikan mendukung jenis EAP yang ada serta metode otentikasi masa depan. EAP-TLS menawarkan perlindungan yang sangat baik karena saling otentikasi nya. Baik klien dan jaringan dikonfirmasi menggunakan sertifikat dan kunci WEP per-sesi. EAP-CEPAT juga menawarkan perlindungan yang baik. EAP-TTLS adalah alternatif lain yang dibuat oleh Certicom dan Funk Software. Hal ini lebih nyaman karena kita tidak perlu untuk mendistribusikan sertifikat kepada pengguna, namun menawarkan perlindungan sedikit kurang dari EAP-TLS.
TKIP (Temporal Key Integrity Protocol)
Ini adalah singkatan untuk Temporal Key Integrity Protocol dan akronim diucapkan sebagai tee-kip. Ini adalah bagian dari standar IEEE 802.11i. TKIP mengimplementasikan per-paket kunci pencampuran dengan sistem re-keying dan juga menyediakan memeriksa integritas pesan. Ini menghindari masalah WEP.
RADIUS
Remote Authentication Dial Dalam Pengguna Jasa (RADIUS) adalah AAA (otentikasi, otorisasi dan akuntansi) protokol yang digunakan untuk akses jaringan remote. RADIUS awalnya proprietary namun kemudian diterbitkan di bawah ISOC documentsRFC 2138 dan RFC 2139. Idenya adalah untuk memiliki server di dalam tindakan sebagai gatekeeper dengan memverifikasi identitas melalui username dan password yang sudah ditentukan sebelumnya oleh pengguna. Sebuah server RADIUS juga dapat dikonfigurasi untuk menegakkan kebijakan pengguna dan pembatasan serta informasi akuntansi catatan seperti waktu koneksi untuk tujuan seperti penagihan.
End-to-End Enkripsi
Satu dapat menyatakan bahwa metode kedua layer 2 dan layer 3 enkripsi tidak cukup baik untuk melindungi data berharga seperti password dan email pribadi. Mereka menambahkan enkripsi teknologi hanya untuk bagian dari jalur komunikasi, masih memungkinkan orang untuk memata-matai lalu lintas jika mereka telah mendapatkan akses ke jaringan kabel entah bagaimana. Solusinya mungkin enkripsi dan otorisasi di layer aplikasi, dengan menggunakan teknologi seperti SSL, SSH, GnuPG, PGP dan yang sejenis.
Kerugian dengan metode end-to-end, itu mungkin gagal untuk menutup semua lalu lintas. Dengan enkripsi pada level router atau VPN, sebuah saklar tunggal mengenkripsi semua lalu lintas, bahkan UDP dan DNS lookup. Dengan enkripsi end-to-end di sisi lain, setiap layanan harus diamankan harus memiliki enkripsi yang "dihidupkan," dan sering setiap koneksi juga harus "dihidupkan" secara terpisah. Untuk mengirim email, setiap penerima harus mendukung metode enkripsi, dan harus pertukaran kunci dengan benar. Untuk Web, tidak semua situs web menawarkan https, dan bahkan jika mereka melakukannya, browser mengirimkan alamat IP dalam bentuk teks.
Sumber daya yang paling berharga sering akses ke Internet. Sebuah kantor LAN pemilik berusaha untuk membatasi akses tersebut akan menghadapi tugas penegakan trivial memiliki setiap pengguna mengotentikasi dirinya untuk router.
WPAv2
WPA2 adalah versi WiFi Alliance bermerek standar 802.11i akhir. Peningkatan utama atas WPA adalah dimasukkannya algoritma AES-CCMP sebagai fitur wajib. Kedua WPA dan WPA2 dukungan metode otentikasi EAP menggunakan server RADIUS dan kunci preshared (PSK).
Jumlah WPA dan WPA2 jaringan meningkat, sementara jumlah jaringan WEP menurun, karena kerentanan keamanan di WEP. Hal ini penting untuk dicatat ada kerentanan keamanan yang mungkin untuk protokol WPA. Hal ini disebut sebagai Hole196. Itu adalah sebuah lubang dalam protokol yang mengekspos pengguna untuk serangan insider.
WPA2 telah ditemukan memiliki setidaknya satu kerentanan keamanan, dijuluki Hole196. Kerentanan menggunakan WPA2 Grup Temporal Key (GTK), yang merupakan kunci dibagi di antara semua pengguna BSSID yang sama, untuk meluncurkan serangan terhadap pengguna lain dari BSSID yang sama. Hal ini dinamai halaman 196 dari IEEE 802.11i spesifikasi, di mana kerentanan dibahas. Agar hal ini mengeksploitasi yang akan dilakukan, GTK harus diketahui oleh penyerang.
Penambahan WPAv2
Tidak seperti 802.1X, 802.11i sudah memiliki sebagian tambahan keamanan-layanan lain seperti TKIP. Sama seperti dengan WPAv1, WPAv2 dapat bekerja sama dengan EAP dan WIDS.
WAPI (WLAN Otentikasi dan Privasi Infrastruktur)
Ini adalah singkatan untuk Otentikasi WLAN dan Infrastruktur Privasi. Ini adalah standar keamanan nirkabel yang ditetapkan oleh pemerintah Cina.
Smart card, token USB, dan token perangkat lunak
Ini adalah bentuk yang sangat kuat keamanan. Ketika dikombinasikan dengan beberapa perangkat lunak server, perangkat keras atau perangkat lunak atau kartu tanda akan menggunakan kode identitas internal dikombinasikan dengan pengguna memasukkan PIN untuk membuat algoritma yang kuat yang akan sangat sering menghasilkan kode enkripsi baru. Server akan waktu disinkronisasikan ke kartu atau tanda. Ini adalah cara yang sangat aman untuk melakukan transmisi nirkabel.Perusahaan di daerah ini membuat token USB, token perangkat lunak, dan smart card. Mereka bahkan membuat versi hardware yang ganda sebagai lencana gambar karyawan. Saat ini langkah-langkah keamanan yang paling aman adalah pintar token kartu / USB. Namun, ini mahal. Metode paling aman berikutnya adalah WPA2 atau WPA dengan server RADIUS.Salah satu dari tiga akan memberikan dasar dasar yang baik untuk keamanan. Item ketiga dalam daftar adalah untuk mendidik karyawan dan kontraktor pada risiko keamanan dan tindakan pencegahan pribadi. Hal ini juga tugas IT untuk menjaga basis pengetahuan pekerja perusahaan up-to-date pada setiap bahaya baru yang mereka harus berhati-hati. Jika karyawan berpendidikan, akan ada kesempatan yang jauh lebih rendah bahwa siapa pun tidak sengaja akan menyebabkan pelanggaran keamanan dengan tidak mengunci bawah laptop mereka atau membawa jalur akses rumah terbuka lebar untuk memperluas jangkauan mobile mereka. Karyawan perlu dibuat sadar bahwa keamanan laptop perusahaan meluas ke luar dinding situs mereka juga. Ini termasuk tempat-tempat seperti kedai kopi di mana para pekerja dapat pada mereka yang paling rentan. Item terakhir dalam daftar berkaitan dengan 24/7 langkah-langkah pertahanan aktif untuk memastikan bahwa jaringan perusahaan aman dan compliant. Hal ini dapat mengambil bentuk teratur melihat jalur akses server, dan log firewall untuk mencoba untuk mendeteksi aktivitas yang tidak biasa. Misalnya, jika ada file besar melewati jalur akses pada jam-jam awal pagi, penyelidikan serius atas insiden itu akan disebut untuk. Ada beberapa perangkat lunak dan perangkat keras yang dapat digunakan untuk melengkapi log biasa dan biasa langkah-langkah keamanan lainnya.
RF Shielding
Ini praktis dalam beberapa kasus untuk menerapkan cat dinding khusus dan kaca film ke ruang atau bangunan untuk secara signifikan melemahkan sinyal nirkabel, yang membuat sinyal dari menyebarkan luar fasilitas. Hal ini dapat secara signifikan meningkatkan keamanan nirkabel karena sulit bagi hacker untuk menerima sinyal di luar area terkontrol suatu perusahaan, seperti dalam tempat parkir.
Meskipun langkah-langkah keamanan seperti enkripsi, hacker mungkin masih bisa untuk memecahkan mereka. Hal ini dilakukan dengan menggunakan beberapa teknik dan alat. Sebuah gambaran dari mereka dapat ditemukan di enkripsi retak artikel Network, untuk memahami apa yang kita hadapi. Memahami pola pikir / teknik hacker memungkinkan seseorang untuk melindungi sistem mereka.
Untuk jaringan tertutup (seperti pengguna rumah dan organisasi) cara yang paling umum adalah untuk mengkonfigurasi pembatasan akses di jalur akses. Pembatasan Mereka mungkin termasuk enkripsi dan cek pada alamat MAC. Pilihan lain adalah dengan menonaktifkan ESSID penyiaran, membuat jalur akses sulit bagi orang luar untuk dideteksi. Wireless Intrusion Prevention Systems dapat digunakan untuk menyediakan pengamanan LAN nirkabel dalam model jaringan ini.
Bagi penyedia komersial, hotspot, dan organisasi-organisasi besar, solusi disukai sering memiliki jaringan nirkabel terbuka dan tidak terenkripsi, tapi benar-benar terisolasi. Para pengguna akan pada awalnya tidak memiliki akses ke Internet atau ke sumber daya jaringan lokal. Penyedia komersial biasanya meneruskan semua lalu lintas web ke captive portal yang menyediakan untuk pembayaran dan / atau otorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan aman ke jaringan istimewa menggunakan VPN. Jaringan nirkabel kurang aman dari kabel yang, dalam banyak kantor penyusup dapat dengan mudah mengunjungi dan menghubungkan komputer mereka sendiri ke jaringan kabel tanpa masalah, mendapatkan akses ke jaringan, dan itu juga sering mungkin bagi penyusup remote untuk mendapatkan akses ke jaringan melalui backdoors. Salah satu solusi umum mungkin end-to-end enkripsi, dengan otentikasi independen pada semua sumber daya yang seharusnya tidak tersedia untuk umum.
Mobile Devices
Dengan meningkatnya jumlah perangkat mobile dengan antarmuka 802.1x, keamanan perangkat mobile seperti menjadi perhatian. Sementara standar terbuka seperti Kismet ini ditargetkan untuk mengamankan laptop, solusi akses poin harus diperluas ke arah yang meliputi perangkat mobile juga. Tuan rumah solusi berbasis untuk handset mobile dan PDA dengan antarmuka 802.1x.
Keamanan dalam perangkat mobile termasuk dalam tiga kategori:
- Melindungi terhadap jaringan ad hoc
- Menghubungkan ke titik akses nakal
- Skema saling otentikasi seperti WPA2 seperti dijelaskan di atas
Solusi Wireless IPS sekarang menawarkan keamanan nirkabel untuk perangkat mobile. Perangkat pemantauan pasien mobile menjadi bagian integral dari industri kesehatan dan perangkat ini akhirnya akan menjadi metode pilihan untuk mengakses dan melaksanakan pemeriksaan kesehatan bagi pasien yang terletak di daerah terpencil. Untuk jenis sistem pemantauan pasien, keamanan dan kehandalan sangat penting, karena mereka dapat mempengaruhi kondisi pasien, dan bisa meninggalkan para profesional medis dalam kegelapan tentang kondisi pasien jika dikompromikan.
Menerapkan Jaringan Enkripsi
Dalam rangka mengimplementasikan 802.11i, yang pertama harus memastikan baik bahwa titik router / akses (s), serta semua perangkat klien memang dilengkapi untuk mendukung enkripsi jaringan. Jika hal ini dilakukan, server seperti RADIUS, ADS, NDS, atau LDAP perlu diintegrasikan. Server ini dapat berupa komputer di jaringan lokal, akses point / router dengan otentikasi server terintegrasi, atau server jauh. AP / router dengan server otentikasi terintegrasi seringkali sangat mahal dan khususnya pilihan untuk penggunaan komersial seperti hot spot. Hosted 802.1X server melalui internet memerlukan biaya bulanan; menjalankan server pribadi gratis namun memiliki kelemahan bahwa seseorang harus mengatur itu dan bahwa server perlu terus-menerus.
Untuk mengatur server, server dan perangkat lunak klien harus diinstal. Server perangkat lunak yang diperlukan adalah server otentikasi perusahaan seperti RADIUS, ADS, NDS, atau LDAP.
Perangkat lunak yang diperlukan dapat diambil dari berbagai pemasok seperti Microsoft, Cisco, Funk Software, Meetinghouse Data, dan dari beberapa proyek open-source.
SOFTWARE TERMASUK:
- Cisco Secure Access Control Software
- Microsoft Internet Authentication Service
- Meetinghouse data EAGIS
- Funk Software Baja Belted RADIUS (Odyssey)
- Aradial RADIUS Server
- FreeRadius (open-source)
- SkyFriendz (solusi cloud gratis berdasarkan FreeRadius)
Perangkat lunak klien datang built-in dengan Windows XP ke atas dan dapat diintegrasikan ke dalam OS lain menggunakan perangkat lunak berikut:
- Intel PROSet / Wireless Software
- Cisco ACU-client
- Odyssey client
- AEGIS-client
- Xsupplicant (open1X)-proyek
Open Access Points
Saat ini, ada cakupan jaringan nirkabel hampir penuh di banyak daerah perkotaan - infrastruktur untuk jaringan komunitas nirkabel (yang beberapa anggap sebagai masa depan internet) sudah di tempat. Satu bisa berkeliaran di sekitar dan selalu terhubung ke Internet jika node yang terbuka untuk umum, namun karena masalah keamanan, sebagian besar node akan dienkripsi dan pengguna tidak tahu bagaimana untuk menonaktifkan enkripsi. Banyak orang menganggap etiket yang tepat untuk meninggalkan jalur akses terbuka untuk umum, yang memungkinkan akses gratis ke Internet. Orang lain berpikir enkripsi standar memberikan perlindungan substansial di ketidaknyamanan kecil, terhadap bahaya akses terbuka bahwa mereka takut mungkin substansial bahkan pada router rumah DSL.
Kepadatan jalur akses bahkan bisa menjadi masalah - ada sejumlah saluran yang tersedia, dan mereka sebagian tumpang tindih. Setiap saluran dapat menangani beberapa jaringan, tetapi tempat-tempat dengan banyak jaringan nirkabel pribadi (misalnya, kompleks apartemen), terbatasnya jumlah saluran radio Wi-Fi bisa menyebabkan kelambatan dan masalah lainnya.
Menurut para pendukung Open Access Points, seharusnya tidak melibatkan risiko yang signifikan untuk membuka jaringan nirkabel bagi masyarakat:
Jaringan nirkabel adalah setelah semua terbatas pada wilayah geografis yang kecil. Sebuah komputer yang terhubung ke internet dan memiliki konfigurasi yang tidak benar atau masalah keamanan lainnya dapat dimanfaatkan oleh siapa saja dari mana saja di dunia, sementara hanya klien dalam rentang geografis yang kecil dapat memanfaatkan jalur akses nirkabel terbuka. Jadi eksposur rendah dengan titik akses nirkabel terbuka, dan risiko dengan memiliki jaringan nirkabel terbuka kecil.Namun, salah satu harus menyadari bahwa router nirkabel terbuka akan memberikan akses ke jaringan lokal, seringkali termasuk akses ke file saham dan printer.
Satu-satunya cara untuk menjaga komunikasi benar-benar aman adalah dengan menggunakan end-to-end enkripsi.Misalnya, ketika mengakses bank internet, orang akan hampir selalu menggunakan enkripsi yang kuat dari browser web dan semua jalan ke bank - dengan demikian seharusnya tidak beresiko untuk melakukan transaksi perbankan melalui jaringan nirkabel tidak terenkripsi. Argumennya adalah bahwa setiap orang dapat mengendus lalu lintas berlaku untuk jaringan kabel juga, di mana administrator sistem dan mungkin kerupuk memiliki akses ke link dan dapat membaca lalu lintas. Juga, siapa pun mengetahui kunci untuk jaringan nirkabel dienkripsi dapat memperoleh akses ke data yang ditransfer melalui jaringan.
Jika layanan seperti saham file, akses ke printer, dll tersedia di jaringan lokal, disarankan untuk memiliki otentikasi (yaitu dengan password) untuk mengakses itu (satu tidak boleh berasumsi bahwa jaringan pribadi tidak dapat diakses dari luar).Diatur dengan benar, itu harus aman untuk mengizinkan akses ke jaringan lokal untuk orang luar.
Dengan algoritma enkripsi yang paling populer saat ini, sniffer biasanya akan dapat menghitung kunci jaringan dalam beberapa menit.
Hal ini sangat umum untuk membayar biaya bulanan tetap untuk koneksi internet, dan bukan untuk lalu lintas - lintas sehingga tambahan tidak akan merugikan.
Dimana koneksi Internet banyak dan murah, freeloaders jarang akan menjadi gangguan yang menonjol.
Di sisi lain, di beberapa negara termasuk Jerman, orang-orang yang menyediakan jalur akses terbuka dapat dilakukan (sebagian) bertanggung jawab atas segala aktivitas ilegal dilakukan melalui jalur akses ini. Selain itu, banyak kontrak dengan ISP menentukan bahwa sambungan tidak dapat dibagi dengan orang lain.
Siapa pun dalam jangkauan jaringan geografis dari, jaringan nirkabel tidak terenkripsi terbuka bisa 'mengendus' atau menangkap dan merekam lalu lintas, mendapatkan akses tidak sah ke sumber daya jaringan internal serta internet, dan kemudian menggunakan informasi dan sumber daya untuk melakukan mengganggu atau ilegal bertindak. Pelanggaran keamanan tersebut telah menjadi keprihatinan penting bagi perusahaan dan jaringan rumah.
Jika keamanan router tidak diaktifkan atau jika pemilik menonaktifkan itu untuk kenyamanan, menciptakan hotspot gratis.Karena kebanyakan laptop PC abad ke-21 memiliki jaringan nirkabel built in (lih. Intel Centrino 'teknologi), mereka tidak membutuhkan adaptor pihak ketiga seperti Card PCMCIA atau USB dongle. Built-in jaringan nirkabel dapat diaktifkan secara default, tanpa pemilik menyadarinya, sehingga penyiaran aksesibilitas laptop ke komputer manapun di dekatnya.
Sistem operasi modern seperti Linux, Mac OS, atau Microsoft Windows membuatnya cukup mudah untuk membuat PC sebagai 'base station' LAN nirkabel menggunakan Internet Connection Sharing, sehingga memungkinkan semua PC di rumah untuk mengakses internet melalui ' dasar 'PC. Namun, kurangnya pengetahuan di kalangan pengguna tentang masalah keamanan yang melekat dalam mendirikan sistem seperti itu sering dapat memungkinkan orang lain akses terdekat ke sambungan. Seperti "membonceng" biasanya dicapai tanpa jaringan operator nirkabel pengetahuan, bahkan mungkin tanpa sepengetahuan pengguna mengganggu jika komputer mereka secara otomatis memilih jaringan nirkabel tanpa jaminan terdekat untuk digunakan sebagai jalur akses.
Sekian dulu dari saya :)
Semoga bermanfaat bagi Anda :D
Selamat malam para blogger.
Wasssallammmm...
Semoga bermanfaat bagi Anda :D
Selamat malam para blogger.
Wasssallammmm...
Content Creator : Antar Prasetya Yoga
2 comments:
translet-an ini artikelnya susah di baca dan di pahami
gblh copas tapi lo yg buat blog ini hasil copasan wkwk
Post a Comment