Seperti yang kita ketahui secara
umum kelemahan jaringan wireless dibagi menjadi 2 jenis, yaitu kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang di pakai, sebagai contoh
penyebab kelemahan yang terjadi pada saat konfigurasi, banyak pabrikan pembuat
wireless memberikan fitur-fitur yang mudah dan standar untuk melakukan
konfigurasi akibatnya banyak sekali ditemukan wireless yang terpasang
menggunakan konfigurasi standar bawaan dari pabrikan seperti SSID, IP Address,
remote manajemen, DHCP Enable bahkan kanal frekuensi dan user (password) untuk
administrasi-pun masih standar!.
Pengguna tidak
dapat membuat sistem pengaman sendiri
(membuat enkripsi sendiri) dan
hanya bergantung kepada pembuat perangkat tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram
oleh pengguna. Begitu juga
saat ini notebook sudah menggunakan pengaman
otentikasi akses dengan sistem
biometric. Adanya batasan jangkauan
radio dan interferensi menyebabkan ketersediaan servis menjadi
terbatas. DoS attack
dapat dilakukan dengan menginjeksikan traffic palsu.
Fokus dari sistem wireless adalah
untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat
proses pengiriman data membuat penggunaan enkripsi masih belum mendapat
prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi
murah, barulah akan melihat perkembangan di sisi pengamanan dengan menggunakan
enkripsi.
WEP (Wired Equivalent Privacy) menjadi
standar dari wireless yang sebelumnya, pada saat ini dengan sangat mudah untuk
di pecahkan menggunakan perangkat lunak yang beredar secara gratis di dunia
maya, ada beberapa layer yang menjadi celah bisa ditembusnya jaringan wireless
tersebut, diman keempat layer tadi merupakan proses dari terkoneksinya
komunikasi data pada media wireless, jadi pada setiap proses yang terjadi
melalui media wireless terdap at celah yang bias dimanfaatkan untuk dimasuki
atau disusupi yang menjadikan keamanan dari perangkat tersebut menjadi lemah,
patut untuk dicermati dari beberapa layer berikut ini.
- Physical Layer
Lapisan Fisik adalah lapisan
terendah dari lapisan OSI dan berfungsi
debagai koneksi antar peralatan, dari system komunikasi wireless layer fisik ini menjadi media perantara data-data yang dibawanya
pada udara bebas, terwujud dalam sinyal-sinyal radio dalam freuensi tertentu yang
lalu lalang di udara dengan bebasnya. Dengan begitu siapa saja bisa menangkap , menyadap bahkan bisa langsung
membacanya tanpa sepengetahuan pemilik. Fungsi dari layer fisik
- Mengatur bagaimana data diletakkan dalam media komunikasi (kabel).
- Melakukan konversi bit-bit frame data link menjadi sinyal-sinyal elektronik (encode) kemudian mengirimkan sinyal tersebut ke media fisik.
- Juga mendefinisikan fungsi dan prosedur agar transmisi data bisa terjadi.
- Transmission rate : Menentukan kecepatan pengiriman data.
- Media fisik : Kabel UTP, Fiber, Wireless.
- Bentuk Data : Bits.
Celah yang bias dimanfaatkan pada
layer ini antara lain:
- Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan olehAccess Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjangjangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihathal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah, juga masih dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding coveragearea. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengajamencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi.Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
- AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC, Notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi denganAP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebutberada dan juga memberikan izin. Jika berada di dalam jaringan wireless yang dipancarkan oleh AP yang telah kantor, tentunya harus terkoneksi ke ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yangarea coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa atau dengan disadari berasosiasi dengan external AP tersebut. Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet dapat diketahui oleh orang lain.Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yangtanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebutmemberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer danpenyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.
- Network Layer
Lebih banyak membicarakan
perangkat-perangkat yang mumpuni untuk menciptakan sebuah jaringan komunikasi
dan disertai dengan system pengalamtannya. Pada jaringan wireless perngkatnya
biasakan dinamakan dengan istilah Access Point atau disingkat dengan AP. Sistem
pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena
melayani komunikasi menggunakan media
bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat
yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol
dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai
dari hanya sekadar dilihat- lihat
isinya, diubah sedikit-sedikit, sampai dibajak penuh pun
sangat mungkin dialami oleh sebuah AP.
Untuk itu, perlu diperhatikan juga keamanan AP-AP pada
jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harus
dicermati dan perhatikan keamanannya.
- User Layer
Selain keamanan
perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan
dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan
wireless memang menggunakan media publik untuk lalu-lintas datanya, namun
jikajaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh
siapa saja, tentuharus ada batasan-batasan pengaksesnya. Tidak sulit bagi para
pengguna yang tidak berhakuntuk dapat mengakses sebuah jaringan wireless. Jika
sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan
sangat merugikan para pengguna lainyang memang berhak. Sebuah
jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna
yang dikenal, yang dipercaya, dan yang memang berhak yang dapatmengakses
jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung
dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan
benar, karena hal iniakan sangat berguna untuk kepentingan monitoring,
accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada,
dan banyak lagi.
- Application Layer
Jaringan yang menggunakan media
kabel saja dapat membuka celah-celah yang
ada pada aplikasi dengan
cukup lebar, apalagi jaringan wireless
yang memang rentan
di seluruh layer-nya. Aplikasi-aplikasi bisnis yang
penggunaannya lalu-lalang melalui media wireless tentu
sangat rentan
keamanannya, baik sekadar
disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless
yang baik harus juga dapat
melindungi
aplikasi-aplikasi yang
berjalan di dalamnya
agar tidak dengan mudah dikacaukan. Celah yang bias dimanfaatkan
pada layer ini antara lain:
- Rogue AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yangtidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringanwireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapatmembuat rogue AP muncul di dalam jaringan wireless yang ada:
- Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untukalasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkantidak ada.Bisa juga jika memang ada, tidak di- setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar-standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang- orang dari luar dapat masuk ke dalamjaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.
- Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karenamungkin saja para hacker diam- diam menancapkan AP-nya dan kemudianmenyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik ia sudah meninggalkan ruangan.
- Fake AP . Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknikpencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain jugamungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik APpalsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang samabaik dari AP yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakandengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalamjaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karenainformasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini.Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.