WNDW: Keamanan secara Fisik
Ketika sedang menginstalasi sebuah jaringan, kamu sedang membuat sebuah infrastruktur yang diandalkan masyarakat. Tindakan keamanan dilakukan untuk menjamin bahwa jaringan itu bisa dipercaya. Untuk banyak instalasi, kekurangan sering terjadi karena gangguan manusia, biarpun sengaja atau tidak. Jaringan mempunyai komponen fisik, seperti kabel dan kotak-kotak, yang mudah untuk diganggu. Pada banyak instalasi, masyarakat tidak akan mengerti apa tujuan dari peralatan yang di install, atau keingintahuan membuat mereka melakukan experimen. Mereka mungkin tidak sadar pentingnya sebuah kabel yang tersambung ke sebuah port. Seseorang mungkin mencabut kabel Ethernet sehingga mereka bisa menyambungkan laptop mereka selama 5 menit, atau memindahkan sebuah switch karena menghalangi mereka. Sebuah steker mungkin bisa di lepas dari sebuah power bar karena seseorang membutuhkan wadah itu. Menjamin keamanan langsung dari sebuah instalasi adalah yang terpenting. Tanda-tanda & label-label hanya akan berguna untuk mereka yang bisa mengerti bahasa anda. Menaruh barang-barang di luar jangkauan dan membatasi akses adalah cara terbaik untuk menjamin kesalahan dan perubahan dari luar itu tidak terjadi.
Di negara berkembang, pengikat yang benar atau kotak yang memadai tidak akan gampang dicari. Kamu harusnya bisa mencari listrik yang berfungsi baik. Penutup / kotak mudah dibuat dan penting untuk instalasi. Biasanya lebih ekonomis untuk membayar tukang batu untuk membuat lubang dan install pipa penyalur. Dimana ini akan menjadi pilihan yang mahal di negara berkembang, hal-hal seperti ini bisa terjangkau harganya di negara-negara selatan. PVC bisa dipasang di tembok semen untuk menyalurkan kabel antar ruangan. Ini menghindari keperluan untuk membuat lubang baru setiap kali sebuah kabel perlu di salurkan. Kantong plastik bisa dimasukkan ke pipa penyalur di sekitar kabel untuk isolasi.
Peralatan kecil harus selalu dipasang di dinding dan peralatan besar harus selalu diletakan di atas lemari.
- Switch. Switch, hub atau akses point bisa di pasang langsung ke dinding dengan colokan listrik ke dinding. Sangat bagus untuk meletakan peralatan ini setinggi mungkin untuk mengurangi kemungkinan seseorang menyentuh alatnya atau kabelnya.
- Kabel. Setidaknya, kabel harus di sembunyikan dan diikatkan. Anda bisa mencari pipa saluran kabel plastik yang bisa dipakai untuk bangunan. Jika anda tidak bisa mencarinya, alat pelengkap kabel bisa dipakukan di dinding untuk mengamankan kabelnya. Ini membuat kabelnya tidak menggantung sehingga gampang di tarik atau dipotong. Lebih baik lagi untuk mengubur kabelnya, daripada membiarkannya tergantung di lapangan. Kabel yang menggantung bisa dipakai untuk menjemur pakaian, atau diambil dengan tangga, dll. Untuk mencegah hama dan serangga, pakai saluran kabel elektrik plastik. Bayaran tambahan ini akan lebih berguna dibanding dengan usaha yang kita jalankan. Saluran kabel itu harusnya di kubur sedalam 30 cm , atau di bawah titik beku di iklim dingin. Cukup berharga untuk membeli saluran kabel yang lebih besar daripada yang diperlukan sekarang, agar kabel yang dipakai nanti bisa memakai tempat yang sama. Pikirkan untuk membuat label di kabel yang sudah dikubur dengan tanda ”telepon sebelum menggali” untuk mencegah terputusnya jaringan.
- Listrik. Sangat baik untuk mempunyai power bar yang terkunci di lemari. Jika itu tidak mungkin, pasang power bar di bawah meja, atau di dinding dan pakai duct tape ( atau gaffer tape, sebuah tape perekat yang kuat) untuk mengamankan plug ke steker, jadi buatlah hal-hal penting ini sulit diubah orang. Jika anda tidak melakukannya, anda mungkin menemukan bahwa kipas atau lampu dicolokkan ke UPS anda; biarpun bagus ada lampu, akan lebih bagus lagi jika server anda tetap berjalan!
- Air. Lindungi peralatan anda dari air dan cairan. Ceklah peralatan anda, termasuk UPS anda setidaknya 30 cm di atas tanah, untuk mencegah kerusakan dan kebanjiran. Coba juga untuk memasang atap di atas peralatan anda, jadi air dan cairan tidak jatuh di atasnya. Di iklim basah, penting untuk memberi ventilasi yang memadai pada peralatan anda untuk meyakinkan bahwa cairan bisa dikeringkan. Lemari kecil perlu ventilasi, atau vairan dan panas akan menhancurkan alat-alat anda
- Tiang. Peralatan yang dipasang di tiang biasanya aman dari pencuri. Tetapi untuk menjaga peralatan anda aman dari angin sebaiknya anda meyakinkan bahwa teknik pemasangan di atas tower-nya cukup baik.. Mencat peralatan anda dengan warna putih polos atau abu-abu memantulkan sinar matahari dan membuatnya kelihatan membosankan dan tidak menarik. Antena panel biasanya disukai karena mereka halus dan tidak semenarik parabola. Semua instalasi di dinding harus cukup tinggi sehingga perlu tangga untuk mencapainya. Coba cari tempat terang tetapi tidak menyolok untuk meletakan peralatan. Coba hindari antena yang kelihatannya seperti antena televisi, karena benda-benda seperti itu biasanya menarik perhatian pencuri, sedangkan antena wifi akan tidak berguna untuk pencuri biasa.
- Ancaman Terhadap Jaringan. Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern, di mana setiap komputer yang terdapat di jaringan bisa “melihat” trafik semua user lain. Untuk mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini mungkin penting untuk pencuri dengar (termasuk data seperti email, voice data, atau log chat online). Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk memasuki jaringan itu lebih jauh lagi. Seperti yang akan kita lihat nanti di bab ini, masalah ini bisa di selesaikan dengan enkripsi. Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui (anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil. Biarpun spektrum tidak terlisensi memberikan penghematan biaya yang besar kepada user, dia mempunyai efek samping yang buruk yaitu serangan denial of service (DoS) yang sederhana. Hanya dengan menyalakan sebuah akses point berkekuatan tinggi, telepon cordless, transmitter video, atau alat-alat 2.4 GHz lainnya, seseorang yang jahat bisa membuat kerusakan besar pada jaringan. Banyak juga alat-alat jaringan yang mudah diserang oleh bentuk-bentuk lain dari serangan denial of service, seperti disassociation flood- ing dan ARP table overflows.
Berikut adalah beberapa kategori dari individu yang mungkin bisa membuat masalah di jaringan nirkabel:
- User yang tidak sengaja: Karena makin banyak jaringan nirkabel yang diinstalli di tempat yang padat penduduk, sangat mungkin seorang pengguna laptop tidak sengaja masuk ke jaringan yang salah. Kebanyakan client nirkabel akan dengan mudah memilih jaringan nirkabel manapun ketika jaringan mereka tidak bisa dipakai. User lalu mungkin memakai jaringan seperti biasanya, sama sekali tidak sadar kalau mereka mengirim data sensitif melalui jaringan orang lain. Orang jahat akan mengambil kesempatan seperti ini dengan cara membuat akses point di lokasi strategis, untuk mencoba menarik user dan menangkap data mereka. Hal pertama yang dilakukan untuk mencegah masalah ini adalah dengan memberi pengetahuan pada user anda, dan memberitahu pentingnya menyambung hanya pada jaringan yang diketahui dan dipercaya.Kebanyakan client nirkabel bisa di atur untuk hanya menyambung pada jaringan yang dipercaya, atau untuk meminta izin sebelum bergabung dengan network baru. Seperti yang akan kita lihat nanti di bab ini, user bisa menyambung dengan aman ke jaringan publik yang terbuka dengan memakai enkripsi yang kuat.
- War driver. Fenomena “war driving” mengambil namanya dari film hacker 1983 yang populer, “War Games”. War driver tertarik dengan mencari lokasi fisik dari jaringan nirkabel. Mereka biasanya bepergian dengan membawa laptop, GPS, dan antena omnidirectional, mereka log nama dan lokasi dari semua jaringan yang mereka temukan. Log-log ini lalu disatukan dengan log dari para war driver lain, lalu dirubah menjadi peta grafis yang menggambarkan “peta” nirkabel di suatu kota. Kebanyakan war driver biasanya tidak membahayakan jaringan, tetapi data yang mereka koleksi mungkin menarik untuk cracker jaringan. Sebagai contoh, jelas kalau akses point yang tidak dilindungi yang terdeteksi oleh war driver terdapat di dalam bangunan sensitif, seperti kantor pemerintah atau perusahaan. Orang jahat bisa menggunakan informasi ini mengakses jaringan disana secara ilegal. AP seperti itu harusnya memang tidak pernah dipasang, tetapi war driver membuat masalah ini menjadi lebih mendesak. Seperti yang nanti akan kita lihat di bab ini, war driver yang memakai program populer NetStumbler bisa di deteksi dengan memakai program seperti Kismet. Untuk lebih jelas tentang war driver, lihat site seperti http://www.wifimaps.com/, http://www.nodedb.com/, atau http://www.netstumbler.com/ .
- Rogue akses point. Ada dua kelas umum rogue akses points: yang di install secara salah oleh user yang sah, dan yang di install oleh orang jahat yang bermaksud untuk mengkoleksi data atau merusak jaringan. Di kasus yang paling sederhana, user yang sah mungkin ingin mempunyai cakupan nirkabel yang lebih baik di kantor mereka, atau mereka mungkin menemukan restriksi keamanan di jaringan nirkabel perusahaan terlalu sulit untuk diikuti. Dengan menginstall sebuah akses point konsumen yang murah tanpa izin, user itu membuka seluruh jaringan itu untuk serangan dari dalam. Biarpun bisa melakukan scan untuk mengetahui akses point tidak sah, membuat peraturan yang jelas yang melarang mereka sangat penting. Kelas kedua dari rogue akses point bisa sangat sulit untuk diurus. Dengan menginstall AP berkekuatan tinggi yang memakai ESSID yang sama dengan jaringan yang ada, orang yang jahat bisa menipu orang untuk memakai peralatan mereka, dan menyimpan atau bahkan memanipulasi semua data yang melewatinya. Jika user anda terlatih untuk memakai enkripsi kuat, masalah ini berkurang secara signifikan.
- Eavesdropper. Seperti yang dibicarakan sebelumnya Eavesdropper (pencuri dengar) adalah masalah yang sangat susah dihadapi di jaringan nirkabel. Dengan memakai alat pengawas pasif (seperti Kismet), seorang eavesdropper bisa menyimpan semua data jaringan dari jarak yang jauh, tanpa harus membuat kehadiran mereka diketahui. Data yang di enkripsi dengan buruk dengan sederhana bisa di simpan lalu di crack kemudian, sedangkan data yang tak di enkripsi dengan mudah bisa langsung dibaca secara realtime. Jika anda mempunyai kesuitan meyakinkan orang lain tentang masalah ini, anda mungkin mau mempertunjukkan alat seperti Etherpeg (http://www.etherpeg.org/) atau Driftnet (http://www.ex-parrot.com/~chris/driftnet/). Alat ini memperlihatkan jaringan nirkabel dalam bentuk data grafis, seperti GIF dan JPEG. Sementara user lain sedang melihat-lihat Internet, alat ini dengan sederhana menunjukkan semua graphics yang ditemukan di graphical collage. Saya sering memakai alat seperti ini sebagai demonstrasi kalau memberi kuliah tentang keamanan nirkabel. Biarpun anda bisa memberi tahu seorang user bahwa email mereka rentan tanpa enkripsi, tidak ada yang memberikan pesan setegas memperlihatkan kepada mereka gambar yang sedang mereka lihat di web browser mereka. Lagi pula, biarpun ini tidak bisa dicegah sepenuhnya, penggunaan aplikasi memadai yang enkripsinya kuat akan menghalangi Eavesdropper.
Perkenalan ini dimaksudkan untuk memberi gambaran kepada anda masalah yang akan anda hadapi ketika mendesain jaringan nirkabel. Nanti di bab ini, kami akan meperlihatkan alat dan teknik yang akan menolong anda untuk mengurangi masalah-masalah ini
Pranala Menarik
- WNDW
- Keamanan dan Pengawasan Jaringan
- Keamanan secara Fisik
- Authentikasi
- Captive portal
- Projek hotspot yang populer
- Privasi
- SSL
- SSH
- OpenVPN
- Tor & Anonymizers
- Network Monitoring
- Apa yang di monitor
- Tipe tool monitoring
- Pendeteksi Jaringan
- Tool Spot check
- Protocol analyzers
- Trending tools
- Pengujian throughput
- Tool realtime
- Alat berguna lainnya
- Trafik Normal?
- Membangun baseline
- Bagaimana saya menginterpretasi grafik trafik?
- Mendeteksi overload di jaringan
- Mengukur 95 persen
- Monitoring Penggunaan RAM dan CPU