Pencarian lainnya

Tentang Wireless


WIRELESS NETWORK
Radius
Radius menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas Administrator.
Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak belangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendaoatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autetikasi kesebuah radius server.
Tujuan standar 802.1 x IEEE adalah untuk menghasilkan kontrol akses, autentifikasi, dan manajemen kunci wireless LANs. Standar ini berdasarkan pada internet Engineering Task Force (IETF) Extensible Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1 x IEEEjuga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu, dan yang lebih baik lagi adalah biometrics.

802.1 x IEEE terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator), autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protocol layer 2 yang menggantikan PAP dan CHAP.

Gambar : Mekanisme Autentikasi menggunakan RADIUS server
 
Penjelasan Gambar :
1.       Wireless Node (WN) / Supplicant  meminta akses ke wireless network, Access Point (AP) akan menanyakan identitas supplicant. Tidak ada trfik data selain EAP yang diperbolehkan sebelum Supplicant terautentikasi. Access point bukanlah sebuah autentikator, tetapi access point berisi autentikator.
2.       Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai. Protokol yang digunakan antara Supplicant dan Autentikator adalah EAP, atau EAP Protocol over LAN (EAPoL). Autentikastor mengenkapsulasi kembali pesan EAP kedalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi, autentikator hanya menyampaikan paket antara Suplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses autentikasinya gagal).
3.       Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses wireless LAN dan/atau internet.

SPOOFING DAN FLOODING DI DALAM JARINGAN

-          Menurut Felten et all, Spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna, dengan berpura-pura, memalsukan bahwa mereka adalah Host yang dapat dipercaya.
o  Dalam bahasa networking, spoofing berarti berpura-pura berlaku atau menjadi sesuatu yang sebenarnya bukan.
o  Arti lain spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, biasanya para hacker/cracker sering menggunakan cara ini.

-          Flooding adalah teknik routing dimana sebuah paket akan diteruskan ke semua jalur kecuali ke jalur asal paket tersebut.

5 TEKNIK KEJAHATAN DALAM WIRELESS?

a.       Passive attack : Dalam keamanan komputer, mencoba untuk mencuri informasi yang tersimpan dalam suatu sistem dengan penyadapam elektronik (penyadapan) atau cara serupa. Meskipun, berbeda dengan serangan aktif, serangan pasif tidak berusaha untuk mengganggu data yang tersimpan, hal ini mungkin masih merupakan pelanggaran pidana.

b.       Active attack : Dalam keamanan komputer, upaya gigih untuk memperkenalkan data yang tidak valid ke dalam sistem, dan/ atau merusak menghancurkan data yang telah tersimpan di dalamnya. Di banyak negara, itu adalah tindak pidana untuk mencoba tindakan seperti itu. Lihat juga penolakan serangan layanan dan serangan pasif.

c.      Jamming attack : Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
d.       Man-in-the-middle-attack: adalah jenis serangan dimana penyerang menyususp ke koneksi yang ada untuk mencegat data yang dipertukarkan dan menyuntikkan informasi palsu. Ini melibatkan menguping sambungan, mencampuri koneksi, mencegat pesan, dan selektif memodifikasi data.
e.       Unauthorizet Acces: merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin, atau tanpa sepengatahuan dari pemilik system jaringan komputer yang dimasukinya.




Tidak ada komentar:

Mari Berbagi, Berbagi itu Indah...

Anda ada ide bagus dan menarik?, dan ingin ide Anda tersebut diketahui dan dibaca banyak orang?, mari ikutan berbagi... !.
"BERBAGI ITU INDAH"
Anda dapat "mengirimkan ide/karya menarik berupa tulisan/gambar/video" ke Email kami.

Karya Anda akan dipublikasikan melalui Blog ini..
catatan: Karya/ide Anda sudah harus final.. trims atas partisipasinya.
Kirim sesuatu ke Blog ini