Wireless network adalah jaringan tanpa
kabel yang menggunakan media penghantar gelombang radio atau cahaya infrared. Saat ini sudah semakin banyak
outlet atau lokasi tertentu yang menyediakan layanan wireless network. Sehingga pengguna dapat dengan mudah melakukan
akses internet tanpa kabel. Frekuensi yang digunakan pada radio untuk jaringan
computer biasanya menggunakan frekuensi tinggi, yaitu 5.8 GHz. Sedangkan
penggunaan infrared umumnya hanya
terbatas untuk jenis jaringan yang hanya melibatkan dua buah komputer saja atau
disebut point to point. Hal ini
menyebabkan infrared tidak sepopuler
gelombang radio. ( Iwan Sofana, 2008).
a.
topologi jaringan wireless
menurut zaenal
arifin dalam bukunya yang berjudul “sistem pengamanan jaringan wireless” wireless dapat di implementasikan dengan berbagai topologi. Beberpa
diantaranya adalah :
a)
Topologi peer too
peer (mode ad-hock)
Topologi ini tidak
memerlukan access point untuk
menghubungkan beberapa komputer wireless.
b)
Topologi Root
(mode infrastructure)
Untuk menerapkan
topologi ini. Kita membutuhkan minimal 1 buah access point yang terhubung ke jaringan kabel dan 1 atau beberapa wireless client.
c)
Topologi Repeater
Topologi ini bisa
digunakan untuk menjangkau wilaymah yang tidak dapat dijangkau oleh jaringan
kabel, dan wilayah tersebut tidak termasuk ke dalam coverage area sebuah access
point.
b.
Standarisasi jaringan wireless
Menurut Rob
Flickenger Tekonologi utama yang banyak digunakan untuk membuat jaringan
nirkabel adalah keluarga protokol 802.11, dikenal juga sebagai Wi-Fi. Keluarga protokol 802.11 dari protokol
radio (802.11a,802.11b, dan 802.11g)
telah menikmati popularitas
yang luar biasa
di Amerika Serikat dan Eropa.
a)
802.11b. Disahkan oleh IEEE pada tanggal 16 September
1999, 802.11b mungkin adalah protokol jaringan nirkabel yang paling populer
yang dipakai saat ini. Jutaan alat-alat untuk mendukungnya telah dikeluarkan
sejak 1993. Dia memakai modulasi yang dikenal sebagai Direct Sequence Spread Spectrum (DSSS) di bagian dari ISM band dari 2.400 sampai
2.495 GHz. Dia mempunyai kecepatan maximum
11 Mbps, dengan kecepatan sebenernya yang bisa dipakai sampai 5 Mbps.
b)
802.11g. Karena belum disahkan sampai Juni 2003, 802.11g
merupakan pendatang yang telat di pasar nirkabel. Biarpun terlambat, 802.11g
sekarang menjadi standar protokol jaringan nirkabel de facto karena sekarang dia pada hakekatnya dipakai di semua
laptop dan kebanyakan alat-alat handheld
lainnya. 802.11g memakai ISM band yang sama dengan 802.11b, tetapi memakai
modulasi yang bernama Orthogonal Frequency Division Multiplexing
(OFDM).Dia punya kecepatan maximum data 54 Mbps (dengan throughput yang bisa dipakai sebesar 22 Mbps), dan bisa turun
menjadi 11 Mbps DSSS
atau lebih lambat untuk kecocokan dengan
802.11b yang sangat populer.
c)
802.11a.
Disahkan juga oleh
IEEE pada tanggal
16 September 1999,
802.11a memakai OFDM. Dia punya kecepatan maximum data 54 Mbps, dengan throughput sampai setinggi 27 Mbps.
802.11a beroperasi di ISM band antara
5.745 dan 5.805 GHz, dan di bagian dari UNII band diantara 5.150 dan 5.320 GHz. Ini membuatnya tidak cocok
dengan 802.11b atau 802.11g, dan frekuensi yang lebih tinggi
berarti jangkauannya lebih pendek dari pada 802.11b/g dengan daya pancar yang
sama. Memang bagian dari spektrumnya relatif tidak dipakai dibandingkan dengan
2.4 GHz, sayangnya dia hanya legal digunakan di sedikit negara di dunia.
Tanyakan kepada pihak yang berwenang
sebelum memakai peralatan
802.11a, terutama untuk penggunaan di luar ruangan. Peralatan
802.11a sebetulnya relatif murah, tapi tidak sepopuler 802.11b/g.
c.
Keamanan wireless
Menurut Rahardjo keamanan computer
melingkupi beberapa aspek. Diantaranya : ( Anjik Sukmaji, Rianto . 2008)
a)
Kerahasiaan (Confidentiality)
Inti utama aspek confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Sedangkan confidentiality biasanya
berhubungan dengan data yang di berikan ke pihak lain untuk keperluan tettentu.
Contoh hal yang berhubungan dengan privacy
adalah e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
Contoh confidential information
adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya.
b)
Integrigas(Integrity)
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemillik informasi.adanya virus,
Trojan horse, atau pemakai lain yang mengubah informasi tanpa izin
merupakan contoh masalah yang harus dihadapi.
c)
Otentikasi(Authentication)
Otentikasi berhubungan dengan metode untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul server yang asli.
Masalah pertama , membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital
signature. Watermarking juga dapat
digunakan untuk menjaga “ intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukan bukti bahwa memang
dia adalah pengguna yang sah, misalnya dengan menggunakan password, keamanan biometric
dan sebagainya.
d)
Tidak terjadi penyangkalan (non-repudiation)
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirim e-mail atau memean barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail
tersebut. Aspek ini sangat penting dalam hal electronic commerce . penggunaan digital signature, certificates, dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
olehhukum sehingga ststus dari digital
signature itu jelas legal.
e)
Ketersediaan (availability)
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di
sebut dengan “denial of service attack”
(Dos attack), dimana server dikirimi permintaan (biasanya palsu) bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb ,
dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka
e-mailnya atau kesulitan mengakses e-mailnya.
f)
Akses kendali ( AccessControl)
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret)dan
user (guest, admin, top manager, dan
lain sebagainya). Authentication, privacy
dan access control seringkali dilakukan
dengan menggunakan kombinasi userid/password
atau dengan menggunakan mekanisme lain seperti kartu atau biometrics.
d.
Jenis serangan pada wireless
Serangan keamanan
jaringan dapat diklasifikasikan menjadi serangan pasif dan serangan aktif.
Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem
tetapi tidak mempengaruhi sumber daya sistem. Sebuah serangan aktif mencoba
untuk mengubah sumber daya sistem mempengaruhi operasi mereka. (William Stallings,
2011)
a) Passive attack
Serangan pasif dalam
sifat menguping, atau pemantauan, transmisi. Tujuan dari penyerang adalah untuk
mendapatkan informasi yang sedang dikirim. Dua jenis serangan pasif yaitu release of message dan traffic analysis. Tipe pertama Release of message mudah dipahami.
percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin
berisi informasi sensitif atau rahasia. Kami ingin mencegah lawan dari belajar
isi transmisi ini.tipe kedua yaitu traffic
analysis, Misalkan kita memiliki cara menutupi isi pesan atau informasi
lalu lintas lainnya, sehingga lawan, bahkan jika mereka ditangkap pesan, tidak
bisa mengambil informasi dari pesan. Teknik umum untuk menutupi isi adalah
enkripsi. Jika kita memiliki perlindungan enkripsi di tempat, lawan mungkin
masih bisa mengamati pola pesan-pesan ini. Lawan bisa menentukan lokasi dan
identitas berkomunikasi host dan bisa mengamati frekuensi dan panjang
pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak
sifat komunikasi yang sedang berlangsung.
Serangan pasif sangat sulit dideteksi karena mereka
tidak melibatkan perubahan data. Biasanya, lalu lintas pesan yang dikirim dan
diterima dalam mode tampaknya normal dan baik pengirim maupun penerima
menyadari bahwa pihak ketiga telah membaca pesan atau mengamati pola lalu
lintas. Namun, layak untuk mencegah keberhasilan serangan ini, biasanya dengan
cara enkripsi. Dengan demikian, penekanan dalam menghadapi serangan pasif pada
pencegahan dari pada deteksi.
b) Active attack
Active attack atau serangan aktif melibatkan beberapa modifikasi aliran data
atau penciptaan aliran palsu, serangan aktif
ini dibagai menjadi 4 kategori yaitu : replay,
masquerade, modification of message dan
denial of service.
-
Replay melibatkan
penangkapan pasif unit data dan retransmission selanjutnya untuk memproduksi
dan efek yang tidak sah.
-
Masquerade
terjadi ketika ada satu entitas yang berpura-pura menjadi entitas yang berbeda.
Dalam sebuah serangan Masquerade
biasanya mencakup satu bentuk serangan aktif yang lain. Sebagai contoh, urutan
otentikasi dapat ditangkap dan diputar setelah urutan otentikasi valid telah
terjadi, sehingga memungkinkan dan berwenang entitas dengan pandangan hak untuk
mendapatkan hak ekstra dengan meniru suatu entitas yang memiliki hak istimewa
tersebut
-
Modification of messages
berarti bahwa beberapa bagian dari pesan yang sah diubah, atau pesan atau
delayer atau mengatur kembali, untuk menghasilkan efek yang tidak sah. Sebagai
contoh, sebuah pesan yang menyatakan, "memungkinkan John Smith untuk
membaca akun berkas rahasia" dimodifikasi untuk mengatakan
"memungkinkan Fred Brown untuk membaca rekening berkas rahasia".
-
Denial of service
mencegah atau menghambat penggunaan normal atau pengelolaan sarana komunikasi.
Serangan ini mungkin memiliki target tertentu; misalnya, suatu entitas dapat
menekan semua pesan diarahkan ke tujuan tertentu (ag, layanan audit keamanan).
Lain dari layanan penolakan adalah gangguan seluruh jaringan, baik dengan
menonaktifkan jaringan atau dengan melakukan overloading dengan pesan agar menurunkan kinerja.
Daftar Pustaka :
Arifin. Zaenal. 2008. “Sistem Pengamanan Wireless LAN Berbasis Protokol 802.1x dan Sertifikat”. Yogyakarta : ANDI.
Flickenger. Rob. 2007. “Jaringan Wireless di Dunia Berkembang Edisi Kedua” tersedia dalam <http://www.wndw.net/> [diunduh 14 maret 2015. 08.14]
Sofana, Iwan. 2008. “Membangun Jaringan Komputer”. Bandung : INFORMATIKA.
Stallings. William. 2011. “Data and Computer Communications ninth Edition”. PEARSON.
Sukmaji,Anjik & Rianto . 2008. “Jaringan Komputer”.Yogyakarta : ANDI
Tidak ada komentar:
Posting Komentar