WIRELESS NETWORK
Radius
Radius menjalankan sistem
administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas
Administrator.
Dapat kita bayangkan berapa banyak
jumlah pelanggan yang dimiliki oleh sebuah ISP dan ditambah lagi dengan penambahan
pelanggan baru dan penghapusan pelanggan yang sudah tidak belangganan lagi.
Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan
administrator dan tidak menutup kemungkinan ISP akan merugi atau pendaoatannya
berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang
berbeda-beda dengan melakukan autetikasi kesebuah radius server.
Tujuan standar 802.1 x IEEE adalah
untuk menghasilkan kontrol akses, autentifikasi, dan manajemen kunci wireless
LANs. Standar ini berdasarkan pada internet
Engineering Task Force (IETF) Extensible
Authentication Protocol (EAP), yang ditetapkan dalam RFC 2284. Standar 802.1
x IEEEjuga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna
pada satu waktu, dan yang lebih baik lagi adalah biometrics.
802.1 x IEEE terdiri dari tiga bagian, yaitu wireless node (supplicant), access point (autentikator),
autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service (RADIUS)
server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protocol layer 2 yang menggantikan PAP dan CHAP.
Gambar : Mekanisme Autentikasi menggunakan RADIUS server
Penjelasan Gambar :
1.
Wireless Node (WN) / Supplicant meminta akses ke wireless network, Access Point (AP) akan
menanyakan identitas supplicant. Tidak
ada trfik data selain EAP yang diperbolehkan sebelum Supplicant terautentikasi. Access
point bukanlah sebuah autentikator, tetapi access point berisi autentikator.
2.
Setelah nama-pengguna dan password dikirim, proses autentikasi
dimulai. Protokol yang digunakan antara Supplicant
dan Autentikator adalah EAP, atau EAP Protocol
over LAN (EAPoL). Autentikastor mengenkapsulasi kembali pesan EAP kedalam
format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi,
autentikator hanya menyampaikan paket antara Suplicant dan RADIUS server. Setelah proses autentikasi selesai,
RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses
autentikasinya gagal).
3.
Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses
wireless LAN dan/atau internet.
SPOOFING DAN FLOODING DI DALAM
JARINGAN
-
Menurut Felten et all, Spoofing dapat didefinisikan sebagai
“Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer
atau informasi, dimana penyerang berhubungan dengan pengguna, dengan
berpura-pura, memalsukan bahwa mereka adalah Host yang dapat dipercaya.
o
Dalam bahasa networking,
spoofing berarti berpura-pura berlaku atau menjadi sesuatu yang sebenarnya bukan.
o
Arti lain spoofing adalah
pemalsuan IP Address untuk menyerang sebuah server di internet, biasanya para
hacker/cracker sering menggunakan cara ini.
-
Flooding adalah teknik routing
dimana sebuah paket akan diteruskan ke semua jalur kecuali ke jalur asal paket
tersebut.
5 TEKNIK KEJAHATAN DALAM WIRELESS?
a.
Passive attack : Dalam
keamanan komputer, mencoba untuk mencuri informasi yang tersimpan dalam suatu
sistem dengan penyadapam elektronik (penyadapan) atau cara serupa. Meskipun,
berbeda dengan serangan aktif, serangan pasif tidak berusaha untuk mengganggu
data yang tersimpan, hal ini mungkin masih merupakan pelanggaran pidana.
b.
Active attack : Dalam
keamanan komputer, upaya gigih untuk memperkenalkan data yang tidak valid ke
dalam sistem, dan/ atau merusak menghancurkan data yang telah tersimpan di
dalamnya. Di banyak negara, itu adalah tindak pidana untuk mencoba tindakan
seperti itu. Lihat juga penolakan serangan layanan dan serangan pasif.
c. Jamming attack : Jamming
sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi
merupakan merupakan keharusan agar jamming dapat di minimalisir. Jamming
terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan
kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
d.
Man-in-the-middle-attack:
adalah jenis serangan dimana penyerang menyususp ke koneksi yang ada untuk
mencegat data yang dipertukarkan dan menyuntikkan informasi palsu. Ini
melibatkan menguping sambungan, mencampuri koneksi, mencegat pesan, dan
selektif memodifikasi data.
e.
Unauthorizet Acces:
merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu system jaringan computer secara tidak sah, tanpa izin, atau tanpa
sepengatahuan dari pemilik system jaringan komputer yang dimasukinya.
Tidak ada komentar:
Posting Komentar