HOME

Selasa, 23 November 2010

SOFTSKIL GUNADARMA *SEQURITY*

WIRELESS SECURITY

Keamanan Wireless adalah pencegahan akses tidak sah atau kerusakan pada komputer menggunakan wireless jaringan.

Jaringan nirkabel sangat umum, baik untuk organisasi dan individu. komputer laptop yang memiliki kartu nirkabel pra-instal. Kemampuan untuk masuk ke jaringan sementara mobile memiliki manfaat yang besar. Namun, jaringan nirkabel memiliki masalah keamanan. Hacker dengan mudah tela menemukan cara dengan mudah masuk kedalam jaringan nirkabel dan bahkan menggunakan teknologi nirkabel untuk memanipulasi ke jaringan kabel. Akibatnya, sangat penting bahwa perusahaan menetapkan kebijakan yang efektif untuk keamanan wireless agar berjaga-jaga terhadap akses tanpa izin ke sumber daya penting . Wireless Intrusion Prevention System adalah. Biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel.

Resiko bagi pengguna teknologi nirkabel telah meningkat sebagai pelayanan telah menjadi lebih populer. Ada sedikit bahaya relatifketika teknologi nirkabel pertama kali diperkenalkan. Crackersterkait ke teknologi nirkabel baru dan tidak umum ditemukan di tempat kerja. Namun, ada sejumlah besar resiko keamanan yang terkait dengan protokol wireless saat ini dan metode enkripsi, dan dalam kecerobohan dan ketidaktahuan yang ada pada pengguna dan perusahaan, menjadi jauh lebih canggih dan inovatif dengan nirkabel . Cracking juga telah menjadi jauh lebih mudah diakses dengan menggunakan Windows atau alat berbasis Linux yang tersedia di web tanpa biaya. belum sempat

Beberapa organisasi yang tidak memiliki akses nirkabel yang terpasang tidak merasa bahwa mereka perlu menangani masalah keamanan nirkabel. In-Stat MDR dan META Group telah memperkirakan bahwa 95% dari semua komputer laptop perusahaan yang direncanakan akan dibeli pada tahun 2005 telah dilengkapi dengan wireless. Masalah dapat timbul dalam sebuah organisasi yang tidak memiliki nirkabel ketika laptop mereka tersambung ke jaringan nirkabel. Seorang cracker bisa duduk di tempat parkir dan mengumpulkan info melalui laptop atau perangkat lain sebagai handheld, bahkan lewat laptop ini dilengkapi kartu nirkabel dan mendapatkan akses ke jaringan kabel.

TIPE AKSES JARINGAN YANG TIDAK SAH

Accidental association

Pelanggaran parameter keamanan jaringan perusahaan dapat berasal dari sejumlah metode yang berbeda. Salah satu metode ini disebut sebagai "accidental association". Bila ternyata pengguna komputer mengakses wireless dari tempat lain, pengguna mungkin tidak tahu bahwa hal ini terjadi. Namun, pelanggaran keamanan informasi milik perusahaan terkena dan sekarang bisa ada link dari satu perusahaan ke yang lainnya. Hal ini terutama berlaku jika laptop juga tersambung ke jaringan kabel.


Terkadang asosiasi adalah kasus kerentanan nirkabel yang disebut sebagai "kesalahan asosiasi". Kesalahan asosiasi bisa kebetulan, disengaja (misalnya, dilakukan untuk melewati firewall perusahaan) atau dapat hasil dari upaya sengaja ke klien nirkabel untuk memikat mereka ke menghubungkan penyerang.

Malicious association

Malicious association adalah ketika perangkat nirkabel dapat aktif yang dibuat oleh penyerang untuk terhubung ke jaringan perusahaan melalui laptop. Jenis laptop yang dikenal sebagai "soft APs" dan dibuat ketika cyber kriminal menjalankan beberapa perangkat lunak yang membuat kartu jaringan nirkabelnya terlihat seperti jalur akses yang sah. Setelah pencuri telah memperoleh akses, ia dapat mencuri password, melakukan serangan pada jaringan kabel, atau menanam trojan. Karena jaringan nirkabel beroperasi pada tingkat 2 Layer, Layer 3 perlindungan seperti otentikasi jaringan dan jaringan pribadi virtual (VPN) menawarkan penghalang. Wireless 802.1x otentikasi lakukan bantuan dengan perlindungan tetapi masih rentan terhadap cracking. Gagasan di balik serangan jenis ini tidak dapat masuk ke VPN atau tindakan keamanan lainnya. Kemungkinan besar pidana hanya mencoba untuk mengambil alih klien di tingkat 2 Layer.

Ad-hoc networks

jaringan Ad-hoc bisa menimbulkan ancaman keamanan. jaringan Ad-hoc didefinisikan sebagai peer-to-peer antar komputer jaringan nirkabel yang tidak memiliki jalur akses di antara mereka. Sedangkan jenis jaringan biasanya memiliki sedikit perlindungan, metode enkripsi yang dapat digunakan untuk menyediakan keamanan.

Lubang keamanan yang diberikan oleh jaringan Ad-hoc bukan jaringan Ad-hoc sendiri tetapi jembatan memberikan ke jaringan lain, biasanya di lingkungan perusahaan, dan pengaturan default tidak menguntungkan di sebagian besar versi dari Microsoft Windows untuk memiliki fitur ini diaktifkan kecuali dinonaktifkan secara eksplisit. Dengan demikian pengguna mungkin tidak tahu bahwa mereka memiliki jaringan Ad-hoc tidak aman dalam operasi pada komputer mereka. Jika mereka juga menggunakan infrastruktur jaringan kabel atau nirkabel pada saat yang sama, mereka menyediakan jembatan ke jaringan organisasi dijamin melalui koneksi Ad-hoc tanpa jaminan. Bridging dalam dua bentuk. Sebuah jembatan langsung, yang mengharuskan pengguna benar-benar mengkonfigurasi sebuah jembatan antara dua koneksi dan dengan demikian tidak mungkin dimulai kecuali secara eksplisit yang diinginkan, dan jembatan tidak langsung yang merupakan sumber daya bersama pada komputer pengguna. Jembatan tidak langsung menyediakan dua bahaya keamanan. Yang pertama adalah bahwa data organisasi kritis diperoleh melalui jaringan dijamin mungkin pada drive node akhir pengguna komputer dan dengan demikian terkena penemuan melalui jaringan Ad-hoc tanpa jaminan. Yang kedua adalah bahwa virus komputer atau dinyatakan kode yang tidak diinginkan dapat ditempatkan pada komputer pengguna melalui koneksi Ad-hoc tanpa jaminan dan tentunya memiliki rute ke jaringan aman organisasi. Dalam hal ini, orang menempatkan kode berbahaya tidak perlu "crack" password ke jaringan organisasi, pengguna yang sah telah menyediakan akses melalui normal dan rutin log-in. malfactor itu hanya perlu menempatkan kode berbahaya pada sistem node akhir pengguna tidak curiga itu melalui sambungan (tanpa jaminan) terbuka Ad-hoc.

Non-traditional networks

Jaringan non-tradisional seperti perangkat Bluetooth tidak aman dari cracking dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode, handheld PDA, dan printer nirkabel dan mesin fotokopi harus diamankan. Jaringan non-tradisional dapat dengan mudah diabaikan oleh personil TI yang difokuskan pada laptop dan jalur akses.

Identity theft (MAC spoofing)

Pencurian identitas (atau MAC spoofing) terjadi ketika cracker mampu mendengarkan pada lalu lintas jaringan dan mengidentifikasi alamat MAC dari sebuah komputer dengan hak akses jaringan. Kebanyakan sistem nirkabel memungkinkan beberapa jenis MAC filtering hanya komputer resmi dengan ID MAC tertentu untuk mendapatkan akses dan memanfaatkan jaringan. Namun, sejumlah program ada yang memiliki jaringan "sniffing" kemampuan. Kombinasikan program-program ini dengan perangkat lunak lain yang memungkinkan komputer untuk berpura-pura memiliki alamat MAC yang merupakan keinginan cracker, dan cracker dengan mudah bisa mendapatkannya.

MAC filtering hanya efektif untuk perumahan kecil (SOHO) jaringan, karena hanya memberikan perlindungan bila perangkat nirkabel adalah dari udara. Perangkat 802.11 di udara bebas mengirimkan alamat MAC yang tidak terenkripsi di 802.11 pada header, dan tidak memerlukan peralatan khusus atau perangkat lunak untuk mendeteksi itu. Siapapun dengan penerima 802.11 (laptop dan adaptor nirkabel) dan analisa paket freeware nirkabel dapat memperoleh alamat MAC dari setiap transmisi 802.11 dalam jangkauan. Dalam lingkungan organisasi, di mana perangkat nirkabel sebagian besar di udara di seluruh shift kerja aktif, MAC filtering hanya menyediakan rasa aman palsu karena hanya mencegah sementara atau koneksi tidak disengaja ke infrastruktur organisasi dan tidak melakukan apapun untuk mencegah serangan diarahkan.

Man-in-the-middle attacks

Serangan man-in-the-middle memaksa komputer untuk login ke komputer yang sudah didirikan sebagai access point. Setelah ini dilakukan, hacker menghubungkan ke titik akses yang nyata melalui kartu lain nirkabel menawarkan aliran lalu lintas melalui hacking komputer transparan ke jaringan yang nyata. hacker kemudian dapat mengendus lalu lintas. Salah satu jenis serangan man-in-the-middle bergantung pada kesalahan keamanan di protokol. Serangan ini AP tersambung komputer untuk mendapatkan koneksi mereka dan berhubungan kembali dengan software access point milik cracker. serangan Man-in-the-tengah diperkuat oleh software seperti LANjack dan AirJack, yang mengotomatisasi beberapa langkah dari proses. Hotspot sangat rentan terhadap serangan apapun karena tidak sedikit atau tidak ada keamanan pada jaringan ini.

Denial of service (Dos)

Denial-of-Service (DoS) terjadi ketika seorang penyerang terus membombardir sebuah access point yang ditargetkan atau jaringan dengan permintaan palsu, gangguan pesan sambungan, pesan kegagalan, dan perintah lain. Hal ini mengakibatkan pengguna yang sah untuk tidak bisa mendapatkan pada jaringan dan bahkan dapat menyebabkan jaringan crash. Serangan ini bergantung pada penyalahgunaan protokol seperti Extensible Authentication Protokol (EAP).

Serangan DoS itu sendiri tidak sedikit untuk mengekspos data organisasi ke penyerang berbahaya, karena gangguan jaringan mencegah aliran data dan benar-benar secara tidak langsung melindungi data dengan mencegah dari sedang dikirim. Alasan yang biasa untuk melakukan serangan DoS adalah untuk mengamati pemulihan jaringan nirkabel, di mana semua kode diberikan oleh semua perangkat, memberikan kesempatan bagi penyerang berbahaya untuk merekam kode ini dan menggunakan berbagai alat cracking untuk menganalisa kelemahan keamanan dan mengeksploitasi mereka untuk mendapatkan akses tidak sah ke sistem. Ini bekerja baik di sistem terenkripsi lemah seperti WEP.

Network injection

Dalam sebuah serangan Networking Injection, cracker dapat menggunakan jalur akses yang rentan terhadap jaringan yang tidak disaring, khususnya seperti "Spanning Tree" (802.1d), OSPF, RIP, dan HSRP. Cracker memasukan perintah jaringan palsu kembali kepada konfigurasi yang mempengaruhi router, switch, dan hub cerdas. Jaringan keseluruhan dapat diturunkan dengan cara ini dan memerlukan perulangan atau bahkan reprogramming dari semua perangkat jaringan cerdas.

Caffe Latte attack

The Caffe Latte attack ditemukan oleh dua peneliti keamanan AirTight Networks-Vivek Ramachandaran dan Md Sohail Ahmad. Ini adalah cara lain untuk mengalahkan WEP. Hal ini tidak diperlukan yang berada di area jaringan ini. Dengan menggunakan proses yang menargetkan Windows wireless stack, adalah mungkin untuk mendapatkan kunci WEP dari remote client. Dengan mengirimkan permintaan ARP terenkripsi, penyerang mengambil keuntungan dari otentikasi kunci bersama dan kekurangan modifikasi pesan di 802.11 WEP. Penyerang menggunakan tanggapan ARP untuk mendapatkan kunci WEP dalam waktu kurang dari 6 menit.

Wireless Intrusion Prevention Systems

Sebuah Wireless Intrusion Prevention System (WIPS) adalah cara yang paling kuat untuk melawan risiko keamanan nirkabel. Sebuah WIPS biasanya diimplementasikan sebagai overlay ke infrastruktur LAN wireless yang ada, meskipun mungkin dikerahkan mandiri untuk memberlakukan kebijakan tidak

menggunakan wireless dalam sebuah organisasi.

Organisasi besar dengan banyak karyawan sangat rentan terhadap pelanggaran keamanan disebabkan oleh jalur akses yang salah. Jika seorang karyawan (entitas terpercaya) di lokasi yang mudah untuk mengakses jaringan router, seluruh jaringan bisa mencakup kepada siapa saja dalam jangkauan sinyal.

WIPS dianggap sangat penting untuk keamanan wireless pada bulan Juli 2009, Dewan Standar Keamanan PCI menerbitkan panduan nirkabel untuk PCI DSS yang merekomendasikan penggunaan WIPS untuk mengotomatisasi pemindaian nirkabel dan perlindungan bagi organisasi besar.

Wireless Security Best Practices

Meskipun WIPS disebarkan, keamanan nirkabel tertentu praktik terbaik yang direkomendasikan untuk setiap penyebaran LAN Nirkabel. praktek-praktek tertentu tidak mungkin karena kendala penyebaran.

Tidak ada komentar: