Sunday 13 April 2014

Celah dan Kelemahan Wireless


Seperti yang kita ketahui secara umum kelemahan jaringan wireless dibagi menjadi 2 jenis, yaitu kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang di pakai, sebagai contoh penyebab kelemahan yang terjadi pada saat konfigurasi, banyak pabrikan pembuat wireless memberikan fitur-fitur yang mudah dan standar untuk melakukan konfigurasi akibatnya banyak sekali ditemukan wireless yang terpasang menggunakan konfigurasi standar bawaan dari pabrikan seperti SSID, IP Address, remote manajemen, DHCP Enable bahkan kanal frekuensi dan user (password) untuk administrasi-pun masih standar!.

Pengguna  tidak  dapat  membuat  sistem pengaman  sendiri  (membuat  enkripsi sendiri)   dan   hanya   bergantung   kepada pembuat perangkat  tersebut. Namun mulai muncul perangkat handphone yang   dapat   diprogram   oleh   pengguna. Begitu   juga   saat   ini   notebook sudah menggunakan  pengaman  otentikasi  akses dengan sistem biometric. Adanya    batasan    jangkauan    radio    dan interferensi   menyebabkan     ketersediaan servis  menjadi  terbatas.  DoS  attack  dapat dilakukan   dengan   menginjeksikan traffic palsu.
Fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data  membuat  penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

WEP (Wired Equivalent Privacy) menjadi standar dari wireless yang sebelumnya, pada saat ini dengan sangat mudah untuk di pecahkan menggunakan perangkat lunak yang beredar secara gratis di dunia maya, ada beberapa layer yang menjadi celah bisa ditembusnya jaringan wireless tersebut, diman keempat layer tadi merupakan proses dari terkoneksinya komunikasi data pada media wireless, jadi pada setiap proses yang terjadi melalui media wireless terdap at celah yang bias dimanfaatkan untuk dimasuki atau disusupi yang menjadikan keamanan dari perangkat tersebut menjadi lemah, patut untuk dicermati dari beberapa layer berikut ini.

  • Physical Layer

Lapisan Fisik adalah lapisan terendah dari lapisan  OSI dan berfungsi debagai koneksi antar peralatan, dari system komunikasi wireless layer fisik  ini menjadi media perantara data-data yang dibawanya pada udara bebas, terwujud dalam sinyal-sinyal radio dalam freuensi tertentu yang lalu lalang di udara dengan bebasnya. Dengan begitu siapa saja bisa  menangkap , menyadap bahkan bisa langsung membacanya tanpa sepengetahuan pemilik. Fungsi dari  layer fisik
  • Mengatur bagaimana data diletakkan dalam media komunikasi (kabel).
  • Melakukan konversi bit-bit frame data link menjadi sinyal-sinyal elektronik (encode) kemudian mengirimkan sinyal tersebut ke media fisik.
  • Juga mendefinisikan fungsi dan prosedur agar transmisi data bisa terjadi.
  • Transmission rate : Menentukan kecepatan pengiriman data.
  • Media fisik : Kabel UTP, Fiber, Wireless.
  • Bentuk Data : Bits.

Celah yang bias dimanfaatkan pada layer ini antara lain:
  1. Bleeding    Coverage     Area.    Seperti diketahui, sinyal radio yang dipancarkan olehAccess  Point  (AP)  berpropagasi dalam  berbentuk tiga dimensi, memiliki panjangjangkauan, lebar jangkauan, dan tinggi  jangkauan.  Sinyal  radio  cukup sulit   untuk  diketahui   dan   diprediksi area-area    mana    saja    yang    dapat dijangkaunya. Melihathal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk  dapat  melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan.      Misalnya,     memasang sebuah  AP  di  ruangan  kantor  untuk meng-cover   seluruh   ruangan  kantor, namun  kenyataannya  kantor  tetangga yang berada tepat di sebelah, juga masih dapat  menggunakan  jaringan  wireless ini. Inilah yang disebut dengan bleeding coveragearea. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial   untuk   dieksploitasi   oleh orang-orang   luar   dengan    perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengajamencari-cari bleeding    coverage    area    ini    untuk digunakan dan dieksploitasi.Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving. 
  2. AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC, Notebook,  PDA,  ponsel,  dan  banyak lagi, memiliki kemungkinan untuk berasosiasi denganAP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebutberada dan juga  memberikan  izin.  Jika  berada  di dalam jaringan wireless yang dipancarkan oleh AP    yang telah kantor,  tentunya  harus  terkoneksi  ke ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yangarea coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa  atau  dengan disadari berasosiasi dengan external AP tersebut. Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya.  Atau  mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih  lainnya  sehingga  semua transaksi Internet dapat  diketahui oleh orang lain.Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yangtanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebutmemberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer danpenyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada.  Interferensi ini  tentu akan  sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.


  • Network Layer

Lebih banyak membicarakan perangkat-perangkat yang mumpuni untuk menciptakan sebuah jaringan komunikasi dan disertai dengan system pengalamtannya. Pada jaringan wireless perngkatnya biasakan dinamakan dengan istilah Access Point atau disingkat dengan AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani  komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat- lihat  isinya,  diubah  sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh  sebuah  AP.  Untuk  itu,  perlu diperhatikan juga keamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus dicermati dan perhatikan keamanannya.

  • User Layer

Selain  keamanan  perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jikajaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini  akan  sangat  merugikan para  pengguna lainyang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapatmengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal iniakan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.

  • Application Layer

Jaringan      yang menggunakan   media   kabel   saja    dapat membuka    celah-celah    yang    ada    pada aplikasi    dengan    cukup    lebar,    apalagi jaringan  wireless  yang  memang  rentan  di seluruh  layer-nya.  Aplikasi-aplikasi  bisnis yang  penggunaannya   lalu-lalang   melalui media     wireless     tentu     sangat     rentan keamanannya,     baik     sekadar     disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless yang baik harus juga dapat   melindungi   aplikasi-aplikasi   yang berjalan  di  dalamnya  agar  tidak  dengan mudah dikacaukan. Celah yang bias dimanfaatkan pada layer ini antara lain:
  • Rogue  AP.  “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yangtidak diketahui atau tidak terdaftar keberadaannya oleh  para  administrator sebuah jaringanwireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu  sinyal-sinyal  pembawa data  pada  frekuensi tertentu. Biasanya keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi   untuk   yang   berskala   besar. Secara umum, ada dua sumber yang dapatmembuat rogue AP muncul di dalam jaringan wireless yang ada:


  1. Operator atau karyawan yang tidak melakukan  operasi  secara prosedural. Untukalasan memudahkan pekerjaannya atau untuk  penggunaan  pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP  untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkantidak ada.Bisa juga jika memang ada, tidak di- setting   dengan   benar   atau   tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator      dengan      standar-standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel”  ini,  maka terbukalah sebuah   gerbang   di   mana   orang- orang  dari  luar  dapat  masuk  ke dalamjaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.
  2. Hacker.  Selain  karyawan,  para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karenamungkin  saja  para  hacker  diam- diam menancapkan AP-nya dan kemudianmenyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik  ia  sudah  meninggalkan ruangan.


  • Fake  AP  .  Fake  AP  atau  arti  secara harafiahnya  AP  palsu,  merupakan sebuah teknikpencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para  penggunanya. Tidak hanya melayani penggunanya, AP-AP lain jugamungkin akan berasosiasi dengan   AP   ini.   Hal   ini   disebabkan karena mungkin pemilik APpalsu tersebut   berhasil   mendapatkan   SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang samabaik dari AP  yang sebenarnya maupun dari  AP yang palsu. Jika pengguna tersebut tergabung   dalam   jaringan   AP   yang palsu,   maka   datanya   akan   dengan mudah  dapat dicuri.  Lebih  parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakandengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalamjaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karenainformasi login, otentikasi, dan banyak  lagi  dapat  diambil  oleh pengguna AP palsu ini.Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.






Aplikasi Smarphone untuk Bumi

Berkembang pesatnya teknologi dan berbagia macam persoalan yang di timbulkan oleh perkembangan tersebut, menjadikan bumi sangat rentan akan polusi dan sampah elektronik  yang dapat mengancam bumi dan ekosistemnya.
Banyak cara  bisa kita lakukan  untuk berkontribusi menyelamatkan bumi dan persoalannya, dengan perubahan yang kecil dari diri kita sendiri dan masif akan sangat membantu  keberlangsungan kehidupan di planet ini, ada beberapa cara untuk mendapatkan informasi bernilai positif yang anda gunakan dari perangkat telepon selular (smartphone), kumpulan beberapa aplikasi berikut akan dapat membantu dan memberikan informasi terkait perubahan yang anda lakukan terhadap kelangsungan kehidupan di bumi.

  • iRecycle

Aplikasi Smartphone keluaran Earth911 Inc, dapat membantu dan memberikan 1 juta cara mendaur ulang berbagai macam barang, dengan lebih 300 tipe barang yang dapat anda daur ulang, pada aplikasi ini tedapat  fitur Find Where To Recycle yang berisikan program-program, nomer telepon, koleksi bahan daur ulang dan juga akses kebeberapa website, selain itu anda mendapatkan tips, artikel  dari Earth911.com


  • Green Genie

Dengan mengusung “panduan lengkap Anda ke gaya hidup berkelanjutan” mampu memberikan anda lebih dari 100 informasi bermanfaat  tentang proyek-proyek berkelanjutan  dan tips yang berhubungan langsung dengan lingkungan dan penghematan biaya. Dengan database besar Green Genie akan memberikan anda informasi agar dapat mendapatkan kegiatan yang sesuai dengan gaya dan biaya hidup anda tanpa memberikan dampak negatif  terhadap lingkungan.


  • Wunderlist

Dengan menggunakan aplikasi ini untuk melacak to-do list Anda, Anda sudah mengurangi pemakain dan kebutuhan akan post-it notes dan produk-produk kertas lainnya dan berdampak pada lingkungan akan akan kebutuhan kertas.

  • UNEP Carbon Calculator


Efek yang ditimbulkan oleh gas rumah kaca memeilik dampak sangat buruk terhadap iklim global. Pada aplikasi ini mengilustrasikan kontribusi sangat dominan dalam ekosistem dan mengurangi dampak gas rumah kaca.UNEP Carbon Calculator memungkinkan Anda untuk dapat menghitung berapa banyak karbon yang dibutuhkan disekitar kita dan berapa banyak karbon yang dilepaskn saat Anda bepergian baik itu menggunakan kereta, mobil ataupun pesawat.