Resiko dan ancaman keamanan Wireless

Resiko dan Ancaman Keamanan Wireless


Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
  • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
  • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
  • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
  • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
  • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
  • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN

Previous
Next Post »