Memonitor Lalu Lintas Jaringan Akses Ilegal Man-in-the-Middle Attacks

65

BAB IV HASIL DAN PEMBAHASAN

4.1 Tahap Identifikasi Permasalahan Wireless LAN

Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel wired LAN. Di mana media transmisi dari jaringan wireless adalah udara yang begitu bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi berbagai ancaman dan dapat menimbulkan berbagai persoalan. Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless:

4.1.1 Memonitor Lalu Lintas Jaringan

Seorang hacker berpengalaman, atau bahkan seorang penyusup biasa, dengan mudah dapat memantau paket-paket data pada jaringan wireless dengan menggunakan perangkat lunak seperti AirMagnet dan AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa setiap orang bisa saja dapat mengidentifikasi username, password, nomor kartu kredit, dan lain sebagainya. Geier, 2005

4.1.2 Akses Ilegal

Sama halnya dengan memonitor sebuah aplikasi pada jaringan wireless, seorang hacker dengan mudah dapat mengakses jaringan wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base station jaringan wireless yang berada di dalam gedung. Tanpa adanya sistem keamanan yang tepat, orang tersebut dapat mengakses server dan aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan membiarkan orang asing di dalam rumah atau kantor seseorang. Sayangnya, banyak perusahaan membangun jaringan wireless dengan menggunakan konfigurasi default dan tidak aman, sehingga memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server mereka. Bahkan, seorang user dapat melakukan wardriving dan menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak menggunakan sistem keamanan. Hal ini memungkinkan setiap orang untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi Internet secara ilegal. Geier, 2005

4.1.3 Man-in-the-Middle Attacks

Penggunaan teknik enkripsi dan autentikasi meningkatkan keamanan jaringan wireless, namun hacker yang cerdas masih dapat menemukan kerentanan yang disebabkan oleh cara kerja protokol jaringan yang beroperasi. Sebuah ancaman yang pasti adalah man-in-the-middle attack, yaitu ketika seorang hacker menempatkan perangkat fiktif di antara pengguna dan jaringan wireless. Lihat Gambar 4.1 Sebagai contoh., man-in-the-middle attack biasanya mengeksploitasi address resolution protocol ARP yang dimanfaatkan jaringan TCPIP. Seorang hacker dengan alat yang tepat dapat memanfaatkan ARP dan mengambil alih jaringan wireless. Gambar 4.1: Perangkat Intermediate Memungkinkan Man-in-the-Middle Attack [sumber: Geier, 2005] ARP merupakan fungsi penting yang digunakan oleh NIC wireless atau kabel untuk menemukan alamat fisik dari suatu NIC tujuan. Alamat fisik sebuah card sama dengan alamat medium-access control MAC, yang tertanam pada sebuah card oleh produsen dan bersifat unik dari NIC atau komponen jaringan lain. Alamat MAC dapat diibaratkan dengan alamat rumah. Sama halnya seseorang harus tahu alamat untuk mengirimkan sebuah surat, NIC pengirim harus mengetahui alamat MAC tujuan. NIC hanya memahami dan merespons ke alamat MAC fisik. Software aplikasi yang ingin mengirimkan data pasti akan memiliki alamat IP tujuan, tetapi NIC pengirim harus menggunakan ARP untuk menemukan alamat fisik yang sesuai. NIC mendapatkan alamat fisik dengan cara menyiarkan paket permintaan ARP yang mengumumkan alamat IP pada NIC tujuan. Semua pemancar akan mendengar permintaan tersebut, dan kemudian pemancar dengan alamat IP yang bersangkutan akan mengembalikan paket ARP balasan yang mengandung alamat MAC dan alamat IP-nya. Pemancar yang mengirim selanjutnya akan menyertakan alamat MAC sebagai alamat tujuan dalam frame yang sedang dikirim. Pemancar yang mengirim juga menyimpan pemetaan alamat IP dan alamat MAC yang sesuai dalam sebuah tabel untuk jangka waktu tertentu atau sampai pemancar menerima balasan ARP lain dari pemancar yang memiliki alamat IP tersebut. Masalah yang ada pada ARP adalah bahwa ARP tersebut memiliki suatu resiko keamanan yang disebabkan oleh ARP spoofing. Sebagai contoh, seorang hacker bisa menipu pemancar dengan mengirimkan, dari perangkat jaringan rogue, sebuah balasan ARP fiktif yang mencakup alamat IP dari perangkat jaringan yang sah dan alamat MAC dari perangkat rogue. Hal ini menyebabkan semua pemancar yang sah di jaringan secara otomatis memperbarui tabel ARP dengan pemetaan yang keliru. Tentu saja, pemancar-pemancar tersebut kemudian akan mengirimkan paket berikutnya ke perangkat rogue, bukannya ke access point atau router yang sah. Ini adalah serangan man-in-the-middle klasik, yang memungkinkan seorang hacker untuk memanipulasi sesi pengguna. Akibatnya, hacker bisa mendapatkan password, mengambil data sensitif, dan bahkan berinteraksi dengan server perusahaan seolah-olah mereka adalah pengguna yang sah. Geier, 2005

4.2 Analisa Jenis Keamanan Wireless LAN