Jaringan Nirkabel ( Wireless Network )

Wireless network adalah jaringan tanpa kabel yang menggunakan media penghantar gelombang radio atau cahaya infrared. Saat ini sudah semakin banyak outlet atau lokasi tertentu yang menyediakan layanan wireless network. Sehingga pengguna dapat dengan mudah melakukan akses internet tanpa kabel. Frekuensi yang digunakan pada radio untuk jaringan computer biasanya menggunakan frekuensi tinggi, yaitu 5.8 GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah komputer saja atau disebut point to point. Hal ini menyebabkan infrared tidak sepopuler gelombang radio. ( Iwan Sofana, 2008).
a.       topologi jaringan wireless
menurut zaenal arifin dalam bukunya yang berjudul “sistem pengamanan jaringan wirelesswireless dapat di implementasikan dengan berbagai topologi. Beberpa diantaranya adalah :
a)      Topologi peer too peer (mode ad-hock)
Topologi ini tidak memerlukan access point untuk menghubungkan beberapa komputer wireless.
b)      Topologi Root (mode infrastructure)
Untuk menerapkan topologi ini. Kita membutuhkan minimal 1 buah access point yang terhubung ke jaringan kabel dan 1 atau beberapa wireless client.
c)      Topologi Repeater
Topologi ini bisa digunakan untuk menjangkau wilaymah yang tidak dapat dijangkau oleh jaringan kabel, dan wilayah tersebut tidak termasuk ke dalam coverage area sebuah access point.

b.      Standarisasi jaringan wireless
Menurut Rob Flickenger Tekonologi utama yang banyak digunakan untuk membuat jaringan nirkabel adalah keluarga protokol 802.11, dikenal juga sebagai  Wi-Fi. Keluarga protokol 802.11 dari protokol radio (802.11a,802.11b,  dan  802.11g)  telah  menikmati  popularitas  yang  luar  biasa  di Amerika Serikat dan Eropa.
a)      802.11b. Disahkan oleh IEEE pada tanggal 16 September 1999, 802.11b mungkin adalah protokol jaringan nirkabel yang paling populer yang dipakai saat ini. Jutaan alat-alat untuk mendukungnya telah dikeluarkan sejak 1993. Dia memakai modulasi yang dikenal sebagai Direct Sequence Spread Spectrum (DSSS)  di bagian dari ISM band dari 2.400 sampai 2.495 GHz. Dia mempunyai kecepatan maximum 11 Mbps, dengan kecepatan sebenernya yang bisa dipakai sampai 5 Mbps.
b)      802.11g. Karena belum disahkan sampai Juni 2003, 802.11g merupakan pendatang yang telat di pasar nirkabel. Biarpun terlambat, 802.11g sekarang menjadi standar protokol jaringan nirkabel de facto karena sekarang dia pada hakekatnya dipakai di semua laptop dan kebanyakan alat-alat handheld lainnya. 802.11g memakai ISM band yang sama dengan 802.11b, tetapi memakai modulasi yang bernama  Orthogonal Frequency Division Multiplexing (OFDM).Dia punya kecepatan maximum data 54 Mbps (dengan throughput yang bisa dipakai sebesar 22 Mbps), dan bisa turun menjadi 11  Mbps  DSSS  atau lebih lambat untuk kecocokan dengan  802.11b yang  sangat populer.
c)      802.11a.  Disahkan  juga  oleh  IEEE  pada  tanggal  16  September  1999,  802.11a memakai OFDM. Dia punya kecepatan maximum data 54 Mbps, dengan throughput sampai setinggi 27 Mbps. 802.11a beroperasi di  ISM band antara 5.745 dan 5.805 GHz, dan di bagian dari UNII band diantara 5.150 dan 5.320 GHz. Ini membuatnya tidak cocok dengan  802.11b  atau 802.11g, dan frekuensi yang lebih tinggi berarti jangkauannya lebih pendek dari pada 802.11b/g dengan daya pancar yang sama. Memang bagian dari spektrumnya relatif tidak dipakai dibandingkan dengan 2.4 GHz, sayangnya dia hanya legal digunakan di sedikit negara di dunia. Tanyakan kepada pihak  yang  berwenang  sebelum  memakai  peralatan  802.11a,  terutama  untuk penggunaan di luar ruangan. Peralatan 802.11a sebetulnya relatif murah, tapi tidak sepopuler 802.11b/g.

c.       Keamanan wireless
Menurut Rahardjo keamanan computer melingkupi beberapa aspek. Diantaranya : ( Anjik Sukmaji, Rianto . 2008)
a)      Kerahasiaan (Confidentiality)
Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Sedangkan confidentiality biasanya berhubungan dengan data yang di berikan ke pihak lain untuk keperluan tettentu. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.
b)      Integrigas(Integrity)
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemillik informasi.adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.
c)      Otentikasi(Authentication)
Otentikasi berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  server yang asli. Masalah pertama , membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “ intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, keamanan biometric dan sebagainya.

d)     Tidak terjadi penyangkalan (non-repudiation)
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirim e-mail atau memean barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce . penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung olehhukum sehingga ststus dari digital signature itu jelas legal.
e)      Ketersediaan (availability)
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi  ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di sebut dengan “denial of service attack” (Dos attack), dimana server dikirimi permintaan (biasanya palsu) bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb , dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

f)       Akses kendali ( AccessControl)
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret)dan user (guest, admin, top manager, dan lain sebagainya). Authentication, privacy dan access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain seperti kartu atau biometrics.

d.      Jenis serangan pada wireless
Serangan keamanan jaringan dapat diklasifikasikan menjadi serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Sebuah serangan aktif mencoba untuk mengubah sumber daya sistem mempengaruhi operasi mereka. (William Stallings, 2011)
a)      Passive attack
Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan dari penyerang adalah untuk mendapatkan informasi yang sedang dikirim. Dua jenis serangan pasif yaitu release of message dan traffic analysis. Tipe pertama Release of message mudah dipahami. percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin berisi informasi sensitif atau rahasia. Kami ingin mencegah lawan dari belajar isi transmisi ini.tipe kedua yaitu traffic analysis, Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lainnya, sehingga lawan, bahkan jika mereka ditangkap pesan, tidak bisa mengambil informasi dari pesan. Teknik umum untuk menutupi isi adalah enkripsi. Jika kita memiliki perlindungan enkripsi di tempat, lawan mungkin masih bisa mengamati pola pesan-pesan ini. Lawan bisa menentukan lokasi dan identitas berkomunikasi host dan bisa mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat komunikasi yang sedang berlangsung.
Serangan pasif sangat sulit dideteksi karena mereka tidak melibatkan perubahan data. Biasanya, lalu lintas pesan yang dikirim dan diterima dalam mode tampaknya normal dan baik pengirim maupun penerima menyadari bahwa pihak ketiga telah membaca pesan atau mengamati pola lalu lintas. Namun, layak untuk mencegah keberhasilan serangan ini, biasanya dengan cara enkripsi. Dengan demikian, penekanan dalam menghadapi serangan pasif pada pencegahan dari pada deteksi.


b)      Active attack
Active attack atau serangan aktif  melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu, serangan aktif ini dibagai menjadi 4 kategori yaitu : replay, masquerade, modification of message dan denial of service.
-          Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk memproduksi dan efek yang tidak sah.
-          Masquerade terjadi ketika ada satu entitas yang berpura-pura menjadi entitas yang berbeda. Dalam sebuah serangan Masquerade biasanya mencakup satu bentuk serangan aktif yang lain. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi valid telah terjadi, sehingga memungkinkan dan berwenang entitas dengan pandangan hak untuk mendapatkan hak ekstra dengan meniru suatu entitas yang memiliki hak istimewa tersebut
-          Modification of messages berarti bahwa beberapa bagian dari pesan yang sah diubah, atau pesan atau delayer atau mengatur kembali, untuk menghasilkan efek yang tidak sah. Sebagai contoh, sebuah pesan yang menyatakan, "memungkinkan John Smith untuk membaca akun berkas rahasia" dimodifikasi untuk mengatakan "memungkinkan Fred Brown untuk membaca rekening berkas rahasia".

-          Denial of service mencegah atau menghambat penggunaan normal atau pengelolaan sarana komunikasi. Serangan ini mungkin memiliki target tertentu; misalnya, suatu entitas dapat menekan semua pesan diarahkan ke tujuan tertentu (ag, layanan audit keamanan). Lain dari layanan penolakan adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan melakukan overloading dengan pesan agar menurunkan kinerja. 

Daftar Pustaka :

Arifin. Zaenal. 2008. “Sistem Pengamanan Wireless LAN Berbasis Protokol 802.1x dan Sertifikat”. Yogyakarta : ANDI.

Flickenger. Rob. 2007. “Jaringan Wireless di Dunia Berkembang Edisi Kedua”  tersedia dalam <http://www.wndw.net/> [diunduh 14 maret 2015. 08.14]

Sofana, Iwan. 2008. “Membangun Jaringan Komputer”. Bandung : INFORMATIKA.

Stallings. William. 2011. “Data and Computer Communications ninth Edition”. PEARSON.
Sukmaji,Anjik & Rianto . 2008. “Jaringan Komputer”.Yogyakarta : ANDI

Tidak ada komentar:

Posting Komentar