17 Mei 2010

Belajar Jaringan - RADIUS (part 6)


KEAMANAN RADIUS SERVER
Protokol RADIUS yang digunakan sebagai salah satu sistem keamanan wireless
LAN melalui autentikasi pengguna wireless LAN, ternyata memiliki beberapa
lubang keamanan.
Mekanisme proteksi menggunakan nama pengguna dan password ternyata tidak
cukup aman untuk diterapkan. Hal ini diperparah dengan penerapan teknik
enkripsi dan kriptografi yang tidak benar. Paket access-request yang tidak
diautentikasi oleh RADIUS server. Metode shared secret sudah sangat berisiko
apabila diterapkan untuk proses autentikasi dari client ke RADIUS server.
Beberapa lubang keamanan protokol RADIUS:
MD5 dan shared secret [6]
Seperti yang sudah disebutkan diatas bahwa metode shared secret sudah
sangat berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash
yang menyimpan tanggapan autentikator. Hacker / penyusup dapat dengan
mudah mengetahui paket access-request beserta tanggapannya. Penyusup
dapat dengan mudah mengetahui shared secret dengan cara melakukan
penghitungan awal terhadap perhitungan MD5.
Paket access-request [6]
Tidak adanya autentikasi dan verifikasi terhadap paket access-request
merupakan salah satu kelemahan dari protokol RADIUS. Paket access-request
harus berisi atribut alamat IP access point (AP), nama pengguna beserta
password atau CHAP-password, port yang digunakan oleh access point [6].
Nama pengguna beserta password disembunyikan dengan memakai metode
RSA Message Digest Algorithm MD5. RADIUS server akan memeriksa dan
memastikan bahwa pesan yang dikirim oleh alamat IP adalah salah satu dari
client yang terdaftar. Penyusup dapat mengetahui dan menggunakan alamat IP
yang menjadi client dari RADIUS server ini. Hal ini merupakan salah satu
keterbatasan dari rancangan protokol RADIUS.
Pemecahan password [6]
Skema proteksi password yang dipakai adalah stream-chiper, dimana MD5
digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG).
16 oktet pertama bertindak sebagai sebuah synchronous stream chiper. Yang
menjadi masalah adalah keamanan dari cipher ini masih menjadi suatu
pertanyaan, protokol RADIUS tidak dengan jelas menyebutkan apa yang
menjadi kebutuhan dari cipher tersebut. MD5 hash secara umum digunakan
untuk crypthographic hash, bukan stream chiper. Ada kemungkinan masalah
keamanan yang ditimbulkan dari penggunaan MD5 hash tersebut.

Seperti yang telah dijelaskan diatas bahwa atribut password diamankan
dengan metode stream chiper. Hal ini memungkinkan penyusup mendapatkan
informasi shared secret apabila mereka melakukan sniffing ke jaringan
wireless dan mencoba masuk ke RADIUS server
Serangan menggunakan Request Authenticator [9]
Keamanan RADIUS bergantung pada pembangkitan Request Authenticator.
Request Authenticator ini harus unik dan tidak dapat diprediksi untuk
menjamin keamanan. Protokol RADIUS tidak menekankan pada pentingnya
pembangkitan Request Authenticator, sehingga banyak implementasi yang
menggunakan PRNG yang jelek untuk membangkitkan Request
Authenticator. Apabila client menggunakan PRNG yang mempunyai short
cyrcle, maka protokol tidak mneyediakan proteksi.

1 comments:

GIMP mengatakan...

jadi kepengen belajar nih..........

Posting Komentar

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger