Metode Keamanan Pada Komputer dan Handphone
Metode Keamanan Media Wireless LAN Pada Perangkat
Komputer dan Handphone
Jaringan
Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat
ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot
komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai
memanfaatkan wireless pada jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk
melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Banyak hacker
wireless ataupun para pemula dalam melakukan wardriving dengan menggunakan
berbagai jenis aktivitas dan metode. Wardriving adalah kegiatan atau aktivitas
untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses
terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan
koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud
tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,
kejahatan dan lain lain.
Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas
yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless
yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis
sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable,
kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi
wireless tersebut.
III.1 Wireless Security pada perangkat PC dan
sejenisnya
Dalam menangani kasus
wireless security pada media pc, laptop, dan notebook dilakukanlah beberapa
kegiatan dan aktivitas, yaitu :
1. Menyembunyikan SSID
Banyak administrator menyembunyikan
Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang
mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah
benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada
saat saat tertentu atau khususnya saat client akan terhubung (assosiate)
atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan
wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan Wireless dengan metode Wired Equivalent
Privacy (WEP)
WEP merupakan standart
keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel,
disebut juga dengan Shared Key
Authentication. Shared Key Authentication
adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP
menggunakan kunci yang dimasukkan (oleh administrator) ke client
maupun access point. Kunci ini
harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai
standar 802.11b.
Proses
Shared Key Authentication:
- client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
- access point mengirimkan text challenge ke client secara transparan.
- client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
- access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief
Hamdani Gunawan, Komunikasi Data via
IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari
pada Open System Authentication, namun pada kenyataannya tidak. Shared Key
malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua
jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas
client selama proses shared key dari authentikasi, tapi juga bisa digunakan
untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara
lain :
- Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
- WEP menggunakan kunci yang bersifat statis
- Masalah initialization vector (IV) WEP
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi
Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari
104bit.
Serangan-serangan pada kelemahan WEP
antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless dengan metode WI-FI Protected
Accsess (WPA)
Merupakan rahasia umum jika WEP
(Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan
koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil
keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak
lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
Berbagai macam
penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun
sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih
dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan
dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi
kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan
baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model
kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam
desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP,
dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia
untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE,
apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak
tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA
mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena
alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle
bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA
tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA
dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah
WEP, serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.
Teknik WPA
didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan
statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu
secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP
akan mengambil kunci utama sebagai starting point yang kemudian secara reguler
berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background
process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan
melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan
WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba
melakukan cracking kunci terdahulu.
Walaupun
menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi
WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna
jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang
dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung
pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi
WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP
diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput
telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan
dan kapasitasnya.
Proses otentifikasi WPA menggunakan
802.1x dan EAP (Extensible Authentication Protocol). Secara
bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh
pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan
utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan
otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan
mutual authentification, sehingga pengguna jaringan wireless tidak secara
sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya.
Mekanisme
enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan
mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP
diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh
walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
Bagi para
pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada
pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi
tepat guna yang mampu menyelesaikan masalah keamanan wireless saat ini. Di
kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan
para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu.
Untuk dapat menggunakan "kelebihan" yang dimiliki WPA, pengguna harus
memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari
sisi hardware, hal tersebut berarti wireless access points dan wireless NIC
(Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang,
sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade,
sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk
menggunakan WPA.
Dari sisi
software, belum ada sistem operasi Windows yang mendukung WPA secara default.
Komputer yang menggunakan system operasi Windows dengan hardware kompatibel
dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client.
WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan
Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi
mengenai kemungkinan mengimplementasikan WPA.
Melakukan
migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah
pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang
harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat
mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan
ke implementasi WPA.
Pada jaringan wireless yang
membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan
proprietari dibuat untuk menjadi standar transmisi WiFi. Pada
perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi
untuk mengakomodasi kebutuhan pengamanan jaringan wireless.
4. MAC Filtering
Hampir setiap wireless access point maupun router
difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak
membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah
dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau
beragam tools spt network utilitis, regedit, smac, machange pada OS windows
dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih
sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan
oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan
aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh
informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point
dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang
berbeda dengan client yang tadi.
5. Captive
Portal
Infrastruktur Captive Portal awalnya didesign untuk
keperluan komunitas yang memungkinkan semua orang dapat terhubung (open
network). Captive portal sebenarnya merupakan mesin router atau gateway yang
memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi. Berikut cara kerja captive portal :
- user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).
- block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- redirect atau belokkan semua trafik web ke captive portal
- setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal
yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat
captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC
adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC.
Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang
untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP
cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah
terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah
menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP)
yang menggunakan komponen informasi yang sama seperti AP target seperti SSID,
BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang
akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP
sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot
memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat
diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan
lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi,
sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu
berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan
menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
III.2 Wireless Security pada
perangkat Handphone
Terdapat dua
model pengamanan untuk wireles yaitu dari titik ke titik dan dari ujung ke
ujung. Dalam aplikasi Web banyak lengan dalam perjalanan data yang diperlukan
untuk komunikasi peralatan bergerak (mobile device) dalam mengadakan transaksi.
Pengamanan dari titik ke titik berarti komunikasi diamankan pada masing masing-masing
lengan dan berpindah dengan teknologi keamanan yang sesuai untuk setiap bagian
komunikasi.
Dengan menyatukan
potongan potongan kerja teknik pengaman dapat menutup seluruh perjalanan dari
peralatan bergerak sampai dengan aplikasi dan sekembalinya. Sayangnya pada
setiap titik dimana satu type sitem keamanan mulai dihentikan dan tipe yang
lain dimulai hal ini secara teoritis memungkinkan mendapat serangan. Pengamanan
dari ujung ke ujung berarti bahwa hanya ada satu teknologi pengamanan yang
bekerja pada seluruh jalur dari ujung peralatan sampai dengan sampai dengan
aplikasi dari berbagai jaringan yang dipergunakan berkomunikasi..
dalam keamanan seperti ini pengamanan titik ke titik
tetap dipergunakan hanya sebagai cadangan untuk bertahan.
Dengan keamanan
dari ujung ke ujung aplikasi wireless akan lebih aman sebagai apalikasi
berbasis Web. Sayangnya hal ini tidak akan menyelesaikan tanpa adanya
pembatasan dalam aplikasi wireless, peralatan dan browser yang dipergunakan.
Sebagaimana teknologi Secure Sockets Layer (SSL) dan Public Key
Infrasstrukture (PKI) dalam Web pengamanan dari ujung ke ujung berarti informasi
dienkripsi sebelum meninggalkan peralatan bergerak dan tetap terenkripsi sebelum
mencapai server dalam suatu jaringan yang aman.. Tidak seperti dalam web
disana terdapat berbagai teknologi PKI yang berbeda,
masing masing hanya mendukung peralatan bergerak, browser dan aplikasi
tertentu.
Adapun metode
yang di gunakan dalam menjaga keamanan wireless pada media handphone adalah :
- Wireless Transport Layer Security
WTLS adalah sebanding dengan Secure Sockets Layer (SSL)
untuk Wireless Aplication Protocol (WAP), dan disana menyediakan
enkripsi antara browser wireless dengan gateway WAP. Kebanyakan standar WTLS
(WTLS Class 1) adalah didesain untuk bekerja bersama SSL sehingga WTLS dapat
bekerja pada sisi jaringan wireles dengan gateway WAP dan SSL bekerja disisi
internet. WTLS dan SSL bersama sama memastikan bahwa informasi
dalam keadaan terenkripsi dari titik ke semua titik pada jalan dari browser
wireless ke Web server.
Cara Kerja WTLS :
WTLS adalah
bagian dari spesifikasi desain WAP untuk memastikan privasi, kebenaran dan
itegritas dalam komunikasi. Lalulintas komunikasi diudara mungkin juga
terenkripsi tergantung pada jaringan wireless dan teknologi yang
menghubungkannya, sebagaimana WTLS, akan tetapi hal ini tidak menyediakan
enkripsi yang benar- benar dari ujung ke ujung.
Tiga komponen utama dalam WTLS adalah :
(1) protokol Handshaking
yang menyedikan pertukaran kunci
(2) struktur perekaman untuk informasi terenkripsi
(3) Wireless
Identity Module (WIM).
Protokol
handshaking digunakan ketika clien dan server menginisialisasi sesi. Selama
proses handshaking cliend mendukung metoda crytographic dan pertukaran kunci
dan server memilih metoda yang telah ditentukan. Setelah autentifikasi masing
masing, client dan server memilih versi protocol dan chiper. WTLS membawa
bentuk strd SSL dan mendukung RC5, DES, 3DES, dan IDEA chipher, akan tetapi DES
dan 3DES yang banyak digunakan. WTLS juga menyediakan pertukaran kunci yang
berbasis tanpa nama kedalam server public key. Ketika autentifikasi tanpa nama
clien mengekrip kunci rahasia menggunakan server public key dan mengirimkan Client Key Exchange message .
Struktur perekaman dalam WTLS menyediakan mekanisme untuk privasi data dan
pengecekan integritas data.
a. Kelas – kelas WTLS
WTLS terdiri dari tiga kelas, yaitu:
- WTLS kelas I, yang hanya menyediakan enkripsi antara wireless browser dengan wireless web.
- WTLS kelas II, Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan enkripsi seperti SSL langsung antara browser wireless dengan web server.
- WTLS kelas III, menyediakan framework untuk PKI security.
b. Celah dari WAP
Peralatan bergerak yang menggunakan WAP tidak berhubungan
cecara langsung dengan web server atau aplikasinya kemungkinan ya atau tidak
mendukubg protokol HTTP atau SSL Kenyataannya gateway WAP sebagaimana proxzy
server untuk peratalan bergerak. Sebuah geteway menterjemahkan komunikasi
dari satu bentuk ke bentuk ke yang lain. Dalam kasus ini gateway WAP
menterjemahkan komunikasi dari protokol WAP ke protokal HTTP melalui internet.
Ketika gateway meneruskan permintaan ke webserver untuk kepentingan peralatan
bergerak dia menggunakan protokol WAP untuk berkomunikasi dengan peralatan dan
HTTP untuk berkomunikasi dengan WEB server. Seperti Web browser gateway WAP mendukung
SSL yang merupakan metode standard untuk meng-enkripsi komunikasi HTTP. SSL
umumnya digunakan antara Web browser dan web server. Komunikasi antara
peralatan bergerak dan gerbang WAP diamankan dengan WTLS dan komunikasi antara
gateway WAP dan Web server diamankan dengan SSL. Gerbang WAP men-decrypt komunikasi dengan WTLS dan
kemudian meng-encryp kekembali dengan SSL. Hal ini berarti disisi gateway WAP
informasi tidak ter-enkripsi pada titik ini. Hal ini secara teoritis
memungkinkan kesalahan dalam wab gateway dan membuka komunikasi HTTP yang tidak
terenkripsi daripada menggunakan SSL. Celah dalam WAP seperti dalam gambar
berikut ini yang merupakan titik ideal untuk man in the midle attack.
c. Tujuh Lapis Pengamanan dari titik ke titik
- Embedded Security Technology
Lapisan pertama
yang dijaga dalam system computer asalah selalu diujung terminal. Akses phisik
pada peralatan harus selalu dikontrol. Jika peralatan ini adalah sebuah pesawat telephone, kerapkali mempunyai
kode pengunci atau password yang mencegah dari pemakaian tanpa memasukkan kode.
PDA sebagimana peralatan Palm OS mempunyai pasword dan pengunci untuk mencegah
pemakaian yang tidak berhak jika pelatan tersebut hilang atau tercuri. Komputer
notebook mempunyai kemampuan yang sama dalam BIOS atau tersedia dalam operating
system. Ini akan efektif apabila kemampuan ini Webmaster wireless harus bebas
mengatur kebijaksanaan keamanan dan menentukan strd configurasi untuk peralatan
yang dipergunakan dalam jaringan dan server. Tidak seperti desktop workstatiom,
kita berharap bahwa peralatan bergerak tidak dapat dielakkan dari hilang atau
tercuri. Pedoman mencakup apa dan bagaimana untuk berkomunikasi dan mengamankan
informasi yang rahasia ketika semua yang lainnya keliru. Kebijaksanaan
pengamanan pada barisan terkhir untuk bertahan adalah pemakai harus harus
mengatakan apa yang akan disimpan dalam peralatan bergerak sebagaimana PDA.
Pemakai harus dianjurkan untuk memperlakukan peralatan komunikasi wirelessnya
sama dengan yangdiharapkannya sebagai percakapan yang pribadi dengan sesama
pekerja didalam area umum.
- Mobile Operator Network Security
Keamanan WTLS diperluas
sepanjang melekat dengan keamanan hubungan udara (air-connect security) melalui
berbagai operator jaringan bergerak sampai dengan tepi internet pada WAP
gateway. Sepintas lalu
setelah meninggalkan WAP Gateway sudah tidak diamankankan oleh teknologi WTLS
atau keamanan internal jaringan operator. Sama dengan ketika pemakai memasuki
area dimana dia tidak mendapatkan pelayanan yang sama atau mungkin menggunakan
teknologi keamanan hubungan udara (air-connect security) yang lebih
rendah sebagaiman dalam system analog AMPS. Teknologi keamanan yang diterapkan
pada antarmuka udara seperti pada CDMA adalah didesain guna mengamankan
jaringan dan dan pelanngan dari kesalahan penggunaan seperti tercurinomor
telephone atau penggunaan jaringan oleh orang orang yang tidak berhak. Keamanan
dari interface udara itu sendiri dan jaringan operator bergerak meningkatkan
keamanan dari pelayanan data wireless seperti WAP briwsing, tetapi juga didesain
utuk mengamankan komunikasi data
- Secure Mobile operator Gateways
Celah dalam WAP dan potensi untuk Man-in-the
Middle Attack berarti bahwa keamanan dari operator bergerak WAP gateway
adalah kritis. Didalam WAP gateway informasi dienkripsi melalui WTLS class 1
dilaksanakan deenkripsi kemudian dienkripsi kembali menggunakan SSL. Informasi
mudah diserang pada titik ini. Sebagai webmaster kita tidak dapat mengatur
operator WAP gateway dan tidak ada jalan untuk mengetahui mesin-mesin yang
digunakan untuk membuat kompromi. Untuk suatu orbanisasi memungkinkan untuk
membeli jaringan pelayanan sehingga memungkinkan meminta deskripsi dari
keamanan jaringan yang biasanya disediakan oleh penyedia layanan internet.
Hanya ada satu cara supaya tidak tergantung pada hal ini adalah dengan
menerapkan keamanan dari ujung ke ujung SSL atau PKI.
- Authentication
Membuka aplikasi
adan informasi pada web berari berarti harus menyediakan lebih dari sari baris
pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker. Strategi yang sederhana
adalah mendukung satu str authentication seperti pada Remote Authentication
Dial-In Use Service (Radius) atau Lightweight Directory Acces Protocol (LDAP)
yang berbasis pada user-ID/ pasword. Teknologi seperti pada Secure ID dapat mudah
ditambahkan pada aplikasi wireless akan tetapi tidak mudah untuk pemakai hal
ini berkaitan dengan terbatasnya kecepatan memasukkan informasi kedalam
telephone bergerak atau dalam wireless PDA.
- Data Center and Network Security
Jika kita
menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data WASP
adalaha aman. Hal ini berarti pengaman phisik, kebijaksanaan keamanan, prosedur
dan metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Jelasnya
WASP harus tersedia arsitektur keamanan dan dalam prakteknya meliputi:
- Secure Data Center Design
- Customer Network Isolation
- Secure Router Configurations
- VPNs and Private Pipes
- Secure Methodology
- Security Management
- Security Auditing
1. Secure Data Center Design
Sebuah data
center yang aman terdiri atas arsitektur jaringan phisik yang memisahkan server
dan pemakai informasi dari aksses melalui internet. Hal ini umumnya menggunakan
dua firewall yang mana server yang diakses dari internet dipisahkan dari mesin
yang lain dan akses ke mesin dibatasi dengan firewal yang kedua hanya untuk
alamat jaringan dan aplikasi tertentu.
2.
Customer Network Isolation
Mengisolasi pemakai jaringan berarti
bahwa firewall dikonfigurasi untuk memisahka tmasing masing data dan custumer
server. Mal ini mengurangi penerimaan informasi yang tidak aman jika ada yang
tidak terenkrisi dari berbagai alasan dari penyedia jasa layanan jaringan.
3.
Secure Router Configurations
Sebagaiman penyedia jasa lanyanan
lainnya, harus mempunyai router jaringan WASP dan konfigurasi alat yang aman. Hal ini
berarti bahwa peralatan dikonfigurasi dengan benar sesuai dengan prosedur yang
telah ditetapkan. Jalan yang terbaik untuk memastikan bahwa configurasi router
jaringan WASP aman adalah melalui ausdit yang terpisah.
4. Virtual Private Network (VPN)
Agar
jaringan-jaringan pribadi yang terdistribusi dapat saling berkomunikasi secara
aman melalui jaringan umum seperti internet, dibutuhkan pengamanan data
terhadap pencurian. Sebuah sistem VPN mengatasi masalah ini dengan menciptakan
suatu Jaringan Pribadi Virtual (Virtual Private Network) sehingga remote user
(pengguna jarak jauh) yang menjadi anggota jaringan pribadi virtual tersebut
dapat berkomunikasi secara bebas dan aman melalui jaringan umum. Sebuah VPN,
biasanya menggunakan internet sebagai tulang punggung transportasi data untuk
membuat jalur yang aman dengan partner bisnis, mengembangkan komunikasi dengan
kantor cabang regional dan di daerah terisolasi. VPN dapat menurunkan biaya
komunikasi dan meningkatkan mobilitas tenaga kerja karena akses internet
biasanya lokal dan jauh lebih murah dibandingkan dengan sebuah server khusus
untuk remote akses (dedicated remote access server). Ketersediaan sebuah
teknologi Virtual Private Network atau koneksi jaringan pribadi menjadi
pertimbangan yang penting. Sebuah VPN kenyataannya menyerupai penghantar
melalui internet. Informasi yang melalui penghantar ini dalam keadaan
terenkripsi, tetapi enkripsi ini adalah transparan untuk aplikasi pada ujung
koneksi yang alin. VPN memberikan informasi melalui internet dengan tanpa
resiko adalah suatu kompromi. Metoda yang lain memberikan koneksi jaringan
pribadi antara pusat data WASP dengan pemakai jaringan, akan tetapi pendekatan
ini lebih memerlukan biaya dibandingkan dengan VPN, akan tetapi secara teori lebih
amanselama disanya membypass internet secara total.
5. Secure Methodology
Penerapan
metodologi keamanan dan remote aplidinistration protocol seperti SSH sangat
baik untuk memastikan disana tidak terdapat bagian yang terbuka untuk keamanan
informasi atau system pada setiap titik, selama system baru diterapkan.
Metodologi keamanan meliputi prosedur administrasi dan tools sehingga hanya
orang orang yang berhak yang menjalakan tugas tugas administrasi. Metodologi
yang aman melindungi kecelakaan terbukanya atau aktifitas penyusupan dalam
jaringan WASP.
6. Security Management
Desain dan
penerapan sebuah sitem yang aman tidak hanya berarti bahwa akan selalu aman.
Kerusakan keamanan dalam aplikasi perangkat lunak dan komputer atau sistem
operasi router jaringan harus diawasi dan diperbaiki setiap waktu. Pengawasan
dan memperbaiki keamanan secara tambal sulam akan memperbaiki dari kemudahan
terkena serangan.
7.
Security Auditing
Kita dapat menegosiasikan audit yang
terpisah sebagai bagian yang terpisah dari WASP. Sebuah WASp tidak akan
memberikan kta akses langsung kedalam jaringannya, Firewall atau router, oleh
karena itu harus dicantumkan dalam perjajian kontrakuntuk suati audit yang
terpisah.
- Secure Application Interfaces
Aplikasi
wireless dan server pada umumnya berhubungan dengan sumber data dan aplikasi
seperti database dan aplikasi sejenisnya. Pada umumnya Three-tier
Architecture (Web browser, Web Server plus middleware dan aplikasi
pendukung) sebuah web server adalah terbuat di internet sedikit aplikasi pendukung
disimpan didaerah yang aman dari jaringan. Komunikasi dengan sistem pendukung
mungkin diimplementasikan dengan menggunakan protokol yang aman dan jika
memungkinkan menggunakan jaringan pribadi. Jika menggunakan ASP maka VPN
atau jaringan pribadi harus dikonfigurasi, tetapi
hal ini tidak menyediakan keamanan dari webserner sampai peralatam bergerak
akan tetapi hanya sampai penyedia layanan jaringan. Cara yang terbaik untuk
menangani keamanan komunikasi antar aplikasi adalah dengan jalan server berkomunikasi
dengan menggunakan protokol yang aman seperti SSL.
Problem
Dalam Pengamanan Model Titik Ke Titik
Secara teori
permasalahan keamanan dalam arsitektur dari titik ke titik tidak akan pernah
terpecahkan. Solusinya adalah pengamanan dari ujung ke ujung. Jadi dalam
pengamanan di ujung ke ujung harus disediakan layer tambahan untuk pengamanan
seperti penghantar untuk komunikasi yang aman melalui sebuah PKI.
Keunggulan dari
pengamanan point to point adalah mempunyai fleksibilitas yang lengkap yang
mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam bepergian,
dan diasumsikan bahwa perangkat lunak mobile aplication dipergunakan
secara global.
a. Sniffing dan Spoofing
Sniffing adalah
proses pengumpulan informasi kasar dari suatu jaringan dan menyaringnya sesuai
dengan informasi yang diperlukan pemakai, mesin atau aplikasi. Spoofing
mengarah kepada meniru suatu node dalam jaringan bertujuan mengalihkan
pemakai untuk meniru suatu aplikasi dan menipunya untuk mengetahui password
atau nomor credit card. Sebagai hukum dari komunikasi yag tidak dienkripsi
dapat diamati dan dapat dipalsukan tanpa terdeteksi. Pengamanan dengan PKI
membatasi kemungkinan untuk ini.
b. Session Management and URL Rewriting
Didalam web
cookies digunakan untuk perawatan antara web browser dan web server.
Didalam wireless web tidak semua browser mendukung cookies. Ketidakberadaan PKI
mengurangi metode keamanan dari keberadaan perawatan seperti didalam penulisan
URL, harus selalu dipergunakan. Didalam penulisan URL server dapat menentukan
permintaan dari pemakai yang spesifik. Metode ini membuka resiko keamanan,
sehingga URL dapat disadap dan dipergunakan oleh hacker untuk membypass
authentication sebelum mengakses aplikasi.
c. Man-in-the Middle Attack
Man-in-the Middle adalah seseorang
yang menangkap komunikasi yang melalui sebuah titik yang tidak ter-enkripsi
(seperti sebuah WAP gateway), dan selanjutnya menggantikan komunikasi yang
sebenarnya dengan sebuah komunikasi yang salah yang dibuat kelihatannya ligis. Ketika
penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang
yang seharusnya berhubungan
d. Tidak Ada Solusi Yang Lengkap
Selama model
keamanan point to point mmungkinkan, hal ini merupakan cacat dasar dan
membutuhkan pendekatan yang terbatas. Ketika data tidak dienkripsi akan mudah
diserang dan dari titik standpoint security ini akan lebih jelas kesalahan
untuk diasumsikan bahwa kecelakaan dalam pengiriman data melalui internet, hal
ini jelas sebab pendekatan konfigurasi gateway WAP atau WASP data center adalah
aman. WTLS mungkin aman, tetapi sebuah pertanyaan yang tidak relevan jika
penyediaan keamanan dihentikan pada gateway WAP. Masing-masing sambungan antara
rangkaian kerja keamanan wireless adalah memungkinkan untuk itu. Salah satu
kunci kemanan yang terbaik adalah bersikap bahwa banyak bagian yang
memungkinkan mudah terkena serangan adalah tidak maudah diterima jika disana
diabaikan.
Terbatasnya
bandwith, capasitas pelatan dan kemapuan memproses Tidak adanya standard global
untuk browser dan peralatan Sebelumnya pemakaian pengamanan PKI pada WEB
berkonsentrasi pada industri dan difokuskan hanya pada aplikasi yang
berhubungan dengan data yang sensitif dibandingkan dengan penggunaan manapun.
Dalam wireless Web tadak ada perbedaan dan web master perlu menentukan jika
disana kembali ke ongkos investasi dan biaya tambahan dalam mengimplementasikan
sebuah PKI.
a. Penerapan PKI
Peralatan yang
menukung teknologi keamanan PKI belum dipakai secara luas. Setiap penerapan PKI
hanya untuk organisasi tertentu atau aplikasi yang memerlukan pengamanan.
Sebagai alasan bahwa PKI adalah bukan produk yang tersendiri. Untuk menerapkan
PKI kita harus memilih tehnologi Wireles dan vendornya. Teknologi dan vendor
harus dipilih berdasarkan aplikasi dan pada browser wireles serta peralatan
yang akan diterapkan.
Integrasi PKI disisi server
Kebanyakan
vendor wireless PKI menyediakan Software Development Kit (SDK) yang memberikan
teknologi untuk digabungkan dengan aplikasi wireles dan beberapa aplikasi
berbasis wireless serta WASP selalu mendukung salah datu dari PKI yang baik.
Peralatan Disisi Clien
Tehnologi PKI
harus mendukung aplikasi clien seperti wireless browser dan aplikasi server.
Penerapan PKI untuk wireless Web berarti distrkan pada wireless browser
tertentu dan pada peralatan yang didukungnya mendukung browser yang dipilih.
Beberapa tersedia wireless browser yang mendukung teknologi PKI, akantetapi
untuk dirinya sendiri bukan merupakan pemecahan yang lengkap sebab server harus
mendukung teknologi yang sama seperti pada browser dan PKI harus diterapkan
apabila diminta untuk digunakan. Sudah menjadi hukumnya bahwa peralatan yang
sudah ada tidak dapat diupgrade untuk teknologi keamanan PKI yang lebih baru
yang diterapkan pada paralatan yang lebih baru.
Pemilihan Sertifikat otoritas.
Penerapan PKI
untuk Web maupun Wireless Web tergantung pada Penerapan sertifikat otoritas
(CA). Ketika clien dibuatkan serifikat, algoritma yang digunakan oleh pembuat
root sertifikat dan tangan digital dari sertifikat clien. Root sertifikat
merupakan dasar untuk kepercayaan antara server dan clien dan saling berbagi
sertifikat dengan sesama root. Setiao organisasi yang menggunakan PKI harus
harus menentukan apakah CA dipergunakan.
Certificate management Framework
Vendor teknologi
PKI menyediakan tools untuk membuat, mengatur dan menyebarkan sertifikat.
Pengaturan sertifikat adalah proses pemilihan atau mendapatkan sertifikat
kewenangan untuk membuat dan mengamankan penyebaran sertifikat dan menjaganya
dari suatu sebab misalkan rusak atau hilang, dan mengatur masa berlakunya serta
memperbaharuinya. Jika sertifikat sudah kadaluawarsa harus segera dikirimkan
guna mengganti sertifikat yang disebarkan dalam peralatan
bergerak.
Certificate Deployment
Penyebaran PKI
melibatkan integrasi disisi server, peralatan bergerak atau pemilihan browser,
pembuatan sertifikat dan penyebaran sertifikat disisi client . Dengan PKI
memerlukan pemakai, IT administrator, atau keduanya untuk mengistall dan
memperbaharui sertifikat sisi clien. Proses penyebaran sertifikat dapat
merupakan problem untuk peralatan yang bergerak sebab pada umumnya berada
ditangan pemakai yang tersebar . Penyebaran sertifikat harus aman, karena
sertifikat yang tertangkap pihak lain dapat digunakan untuk melakukan
penyusupan.
b. Keterbatasan
Teknologi PKI dalam praktek
Yang menjadi
keterbatasan dalam menerapkan PKI adalah keterbatasan standard yang tidak
memungkinkan teknologi ini diterapkan disisi server dan dan mengakomodasikan
semua peralatan yang sudah dimiliki oleh pemakai untuk membebaskan prmakai
memilih perangkatnya. Dalam prakteknya disamping keterbatasan standard juga
terdapat keterbatasan geografis cakupannya. Sebagai contoh PKI hanya dapat
diterapkan pada browser c-HTML pada platform PDA wireless di Amerika Utara
tidak dapat digunakan di Eropa karena menggunakan keamanan WAP standard.
Sedangkan di jepang tidak menggunakan WAP. Guna menghindarkan penggantian
standard wireless telepon mendekatannya adalah menerapkan PKI dan menghubungkan
PDA khususnya ketikadiinginkan mengurangi kebutuhan akan komputer notebook guna
mengurangi biaya adalah alasan mengapa menggunakan PDA dan akses wireless.
Baca Juga : Tips Mengatasi masalah melalui Registry
Baca Juga : Tips Mengatasi masalah melalui Registry