Jaringan Wireless Ad-Hoc
Jaringan wireless yang menggunakan standar 802.11, memiliki fitur yang memungkinkan para klien di dalamnya dapat saling berkomunikasi satu sama lain dengan metode peer-to-peer langsung melalui perangkat wireless mereka. Fitur yang satu ini sering disebut dengan istilah Ad-Hoc.
Dalam topologi Ad-Hoc ini, masing-masing laptop, PDA, atau perangkat berkemampuan wireless lainnya dapat bertindak sebagai sebuah node yang independen dan membentuk sebuah jaringan sendiri, terlepas dari apa yang telah disediakan oleh AP di sekitarnya.
Dapat Anda bayangkan, jaringan wireless Ad-Hoc ini tentu akan dapat menimbulkan kekacauan bagi jaringan wireless yang sebenarnya. Dengan membentuk sebuah jaringan sendiri di luar dari jaringan wireless dari AP yang ada, tentu ada beberapa masalah yang akan ditimbulkannya. Pertama, jaringan Ad-Hoc ini mungkin akan menggunakan bandwidth frekuensi yang terbatas yang juga digunakan oleh jaringan wireless sesungguhnya. Jadi, antara jaringan Ad-Hoc dengan jaringan wireless sesungguhnya harus saling berbagi bandwidth frekuensi. Tentu ini cukup mengganggu kelangsungan jaringan wireless yang sesungguhnya.
Masalah lain yang dapat ditimbulkan dengan adanya jaringan Ad-Hoc ini adalah keamanan jaringan utama yang menjadi terbuka. Jaringan wireless Ad-Hoc ini dapat dijadikan gateway bagi para penyusup untuk masuk ke dalam jaringan utamanya. Hal ini disebabkan karena jaringan ini sangat sulit untuk diatur secara terpusat. Memantau propagasi sinyal radionya juga hampir mustahil. Jaringan Ad-Hoc menjadi mudah sekali untuk dimasuki dan dikacaukan karena kesulitan memonitornya ini. Terlebih lagi para hacker dapat dengan mudah masuk ke dalam jaringan utamanya dengan cara melakukan hacking terhadap perangkat yang tergabung dalam jaringan Ad-Hoc tersebut dan kemudian melakukan bridging ke jaringan utamanya. Jalan menuju jaringan utama menjadi terbuka lebar.
User Layer
- Login yang bocor
Ketika sebuah jaringan wireless akan digunakan sebagai media untuk membawa data bisnis yang kritis, adalah sangat penting untuk membatasi hanya pengguna-pengguna yang valid saja yang dapat melakukan login ke dalamnya. Jika sembarang pengguna dapat masuk ke dalam jaringan dan mengakses sumber-sumber di dalamnya, maka data bisnis Anda tidak akan lagi aman.
Yang penting untuk diperhatikan dalam menjaga keamanan pada layer ini adalah menjaga agar para pengguna yang tidak berhak tidak masuk ke dalam jaringan wireless ini agar tidak mengganggu keamanan data dan juga performa jaringan wireless Anda. Untuk itu, proses otentikasi mutlak dilakukan dan dijaga keamanannya dengan baik agar account-account dan key-key untuk melakukan login tidak bocor ke tangan yang tidak berhak.
- Man in the middle attack
Selain mencegah agar hanya yang berhak saja yang dapat masuk, keamanan pada layer ini juga bisa terancam dengan adanya hacker yang melakukan Man in the middle attack (MiM attack). MiM attack adalah serangan dari hacker yang secara diam-diam menempatkan diri di tengah-tengah proses komunikasi antara pengguna dengan jaringan wireless yang sesungguhnya. MiM attack ini juga mengandalkan Fake AP sebagai salah satu perantaranya.
Jadi, pertama-tama pengguna akan masuk ke dalam jebakan AP palsu yang dapat tergabung dengan jaringan utama karena memiliki SSID dan MAC address yang diotorisasi. Kemudian setelah penggunanya berhasil terkoneksi dengan AP palsu tersebut, maka proses otentikasi akan segera dilakukan. Karena sistem otentikasi bersifat rahasia dan hanya dimiliki oleh jaringan yang sesungguhnya, maka AP palsu tersebut diprogram untuk membuat semacam tunnel untuk menyambungkan langsung antara pengguna dengan jaringan wireless yang sesungguhnya. Dengan demikian, otentikasi akan berjalan dengan seperti biasanya, namun dengan bantuan perantara yang tak kasat mata.
Perantara ini tentunya tidak akan menyia-nyiakan kesempatan ini untuk mencuri key-key dan pernak-pernik otentikasi yang didapatnya. Pernak-pernik otentikasi seperti username dan password ini dapat dengan mudah dilihatnya karena memang prosesnya benar-benar melalui perantaraan jaringan wireless sang hacker. Setelah mendapatkannya, maka sang hacker kini dapat dengan leluasa tergabung dalam jaringan tersebut di mana saja karena ia telah mendapatkan hak akses yang sebenarnya miliki orang lain. Selain pernak-pernik otentikasi, sang hacker tersebut juga dapat menyadap setiap komunikasi yang dilakukan oleh si pengguna.
Application Layer
- Denial of Service (DoS)
DoS terbilang cukup mudah untuk dilakukan terhadap sebuah jaringan wireless. Baik secara sengaja maupun tidak sengaja, tanpa disadari atau tidak, DoS sering sekali menimpa jaringan wireless. Mulai dari yang disengaja seperti seorang hacker melakukan pengiriman paket data besar-besaran ke sebuah titik melalui jaringan wireless Anda, sampai dengan kejadian-kejadian yang tidak disengaja dan terkadan tidak terpikir sama sekali.
Misalnya, ada seorang karyawan yang membawa telepon wireless-nya yang juga menggunakan frekuensi 2,4 GHz, maka telepon ini tentu akan mengacaukan sinyal-sinyal jaringan wireless Anda yang juga bekerja di frekuensi 2,4 GHz. Sehingga jaringan tersebut mogok bekerja karena interferensi ini. Akhirnya komunikasi dengan server dan perangkat-perangkat dalam jaringan wireless menjadi terganggu juga.
Bagaimana Pencegahannya Jika Memang Tidak Bisa Dihilangkan Seluruhnya?
Dengan begitu luasnya jalan menuju ke jaringan wireless pribadi Anda ter bentang, hampir tidak mungkin untuk menutupi semuanya sampai benar-benar aman seratus persen. Tetapi, tentu Anda tidak ingin hanya diam saja melihat para pengacau mengobrak-abrik jaringan Anda bukan. Untuk itu, beberapa metode pengamanan berikut ini adalah yang paling umum digunakan untuk sedikit memperkuat pertahanan jaringan wireless Anda:
Physical Layer
Bleeding Coverage Area
Langkah pertama untuk membuat pertahanan keamanan jaringan wireless Anda adalah dengan mengatur coverage area dari AP-AP yang Anda gunakan. Anda tidak dapat mengatur panjang, lebar dan jauh jangkauannya dengan sangat presisi, namun dengan lebih mempersempit coverage area-nya menjadi ke suatu arah tertentu mungkin akan lebih aman.
Membatasi coverage area hanya menuju ke arah tertentu, di mana para penggunanya banyak beraktivitas dapat dilakukan dengan menggunakan AP yang memiliki karakteristik pancaran sektoral, atau dengan kata lain hanya memancarkan ke satu arah tertentu. Kebanyakan AP yang umum digunakan memiliki karakteristik pancaran Omni, di mana sinyal-sinyal komunikasi dipancarkan 360 derajat.
AP External Pengacau
AP-AP pengacau yang menyerang jaringan wireless Anda tentu merupakan ancaman serius. Sinyal menjadi terganggu dan kemungkinan para pengguna l pengacau menjadi besar kemungkinannya. Untuk mencegah terjadinya gangguan sinyal, satu cara yang umum adalah dengan menggunakan sistem pengaturan kanal-kanal frekuensi secara dinamik pada AP. Dengan sistem ini terjadinya interferensi dapat lebih di tekan meski tidak dapat dihindari sama sekali.
Untuk mencegah kesalahan para pengguna dalam melakukan asosiasi adalah dengan membuat SSID yang benar-benar spesifik. Misalnya, sebuah kata yang mudah diingat oleh semua orang di kantor Anda cukup tepat untuk dijadikan SSID. Selain itu, sistem otentikasi juga harus diberikan pada saat pengguna ingin bergabung dengan SSID tersebut. Jika ingin lebih aman lagi, kelompokkan pengguna-penggunanya dalam VLAN-VLAN yang lebih spesifik. Semua ini mungkin akan dapat meminimalisasi kemungkinan AP external pengacau dapat mengacak-acak jaringan wireless Anda.
Network Layer
Rogue AP dan Fake AP
Rogue AP dan Fake AP yang dapat memperpanjang jaringan wireless Anda ke mana-mana tanpa izin ini biasanya dapat dicegah dengan menggunakan bantuan sistem sertifikasi X.509 yang kebanyakan dilengkapi pada AP-AP kelas atas.
Dengan sistem sertifikasi ini, sebuah AP akan melalui proses otentikasi terlebih dulu sebelum bergabung dengan jaringan wireless. AP yang tidak memiliki otentikasi yang sama tidak akan dapat tergabung dalam wireless switch atau perangkat wireless lainnya dan akan dilaporkan sebagai Rogue AP atau Fake AP.
Jaringan Wireless Ad-Hoc
Adanya jaringan Ad-Hoc juga merupakan celah yang sangat berbahaya bagi jaringan wireless pribadi Anda. Untuk itu, melakukan monitoring terhadap jaringan wireless Anda amat penting untuk dilakukan. Terutama jika Anda memiliki sistem monitoring yang dapat melakukan pemberitahuan jika ada perangkat wireless yang terkonfigurasi dalam mode Ad-Hoc. Beberapa perangkat wireless kelas mungkin akan memberikan fasilitas ini.
User Layer
Login yang Bocor
Sistem login untuk pengguna yang ingin masuk ke dalam jaringan wireless sebenarnya merupakan pertahanan pertama yang dilakukan dalam layer user. Bisakah Anda bayangkan bagaimana jika level ini tidak diamankan. Tentu siapa saja dapat masuk dan bermain-main di dalamnya, bahkan mengacau.
Untuk memilih pengguna-pengguna yang dipercaya untuk masuk ke dalam jaringan ini, ada beberapa metode pengamanan yang biasa digunakan seperti Authentikasi Web, 802.1X dan Address filtering. Dengan salah satu atau bahkan ketiga sistem ini dipasang dalam jaringan wireless Anda, maka pengguna yang dapat masuk ke dalam jaringan Anda akan lebih terseleksi.
Man in the Middle Attack
Salah satu metode yang dapat mematahkan serangan “orang tengah” ini adalah dengan menggunakan enkripsi saat komunikasi dijalin. Baik saat membangun jalinan komunikasi maupun saat transfer data, enkripsi menjadi sebuah benteng yang cukup kokoh. Dengan adanya enkripsi pada proses otentikasi hingga proses pengiriman data, “orang tengah” ini tidak akan mudah membaca apa yang lalu lalang dalam media wireless ini. Sistem enkripsi yang banyak digunakan adalah TKIP untuk MAC layer enkripsi dan IPSec untuk IP layer enkripsi.
sumber: http://yuhasule.blogspot.com/2007/11/jaringan-wireless-ad-hoc.html