METODOLOGI
KEAMANAN JARINGAN WIRELESS LAN
PADA
PERANGKAT HANDPHONE
ABSTRAKSI
Wireless tidak
cuma bisa diakses melalui komputer saja, wireless juga dapat diakses melalui
smart phone. Handphone merupakan peralatan yang sangat fleksibel,
praktis dan mudah dibawa kemana-mana (portable divice) serta mudah
digunakan sebagai alat yang dapat menyimpan sejumlah data/informasi. Awalnya
teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang
Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan
dan juga point to point diluar ruangan maupun point to multipoint pada
aplikasi bridge. Wireless
LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di
optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan
rumitnya instalasi kabel.
Kata kunci : wireless, handphone, jaringan
DAFTAR ISI
JUDUL
ABSTRAKSI
DAFTAR ISI
BAB I PENDAHULUAN
1.1 Pendahuluan
1.2 Tujuan
penulisan
1.3 Metodologi penulisan
BAB II TINJAUAN PUSTAKA
2.1 Jenis
jaringan komputer
2.2 Konsep dasar
wireless LAN
2.3 Standar
wireless LAN
2.4 Frekuensi
2.5 Topologi Wireless LAN
2.6 Roaming
2.7 Media Access
2.8 Load balancing
BAB III METODOLOGI
PEMBAHASAN
3.1 Wireless Security pada perangkat Handphone
3.2 Secure Application Interfaces
3.3 Problem Dalam Pengamanan Model
Titik Ke Titik
BAB IV KESIMPULAN
DAFTAR PUSTAKA
BAB
I
PENDAHULUAN
1.1 Latar
belakang
Dalam Era Globalisasi sekarang, penggunaan internet sudah
berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini
sudah terkoneksi internet. Dahulu untuk melakukan koneksi ke internet
kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk koneksi ke
internet sudah bisa menggunakan wireless. Dibandingkan dengan menggunakan media
kabel, wireless banyak sekali keuntungan diantaranya user bisa melakukan
koneksi internet kapan saja dan dimana saja asal masih berada dalam ruang
lingkup hot-spot, selain itu dalam segi biaya pembangunan, wireless jauh lebih
murah bila dibandingkan dengan kabel. Walaupun demikian, wireless memiliki
lebih banyak kelemahan dibandingkan dengan kabel, khususnya di bidang segi
keamanan.
Wireless tidak cuma bisa diakses melalui komputer saja,
wireless juga dapat diakses melalui smart phone ataupun PDA. Handphone dan PDA
merupakan peralatan yang sangat fleksibel, praktis dan mudah dibawa
kemana-mana (portable divice) serta mudah digunakan sebagai alat yang
dapat menyimpan sejumlah data/informasi. Karena Metode wireless security pada
media komputer dan media handphone tidaklah sama. oleh sebab itulah pada jurnal
ini saya akan membahas tentang metode-metode keamanan wireless pada hanphone.
1.2 Tujuan
Penulisan
Tujuan pembuatan jurnal ini
adalah memahami segala sesuatu tentang wireless, baik itu keuntungannya,
kelemahannya, ataupun segala sesatu yang terdapat didalam wireless. Serta memahami keamanan wireless pada
media handphone dan
juga utuk memahami metode keamanan yang di pakai pada media handphone.
1.3 Metode Penulisan
Metode yang digunakan dalam pembuatan jurnal ini
adalah dengan literature. Yaitu mencari informasi yang berhubungan dengan
metode WEP, WPA, dan WTLS dari beberapa sumber, baik itu melalui browsing
maupun sumber-sumber literature tertulis (buku).
BAB
II
TINJAUAN
PUSTAKA
2.1 Jaringan komputer
Jaringan komputer adalah sebuah sistem yang terdiri
atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer,
CPU), berkomunikasi (E-mail), dan dapat mengakses informasi(internet
browsing). Tujuan dari jaringan komputer adalah agar dapat mencapai
tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan
layanan (service). Pihak yang meminta/menerima layanan disebut klien (client)
dan yang memberikan/mengirim layanan disebut peladen (server). Desain
ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
Dalam makna lain jaringan komputer adalah
”interkoneksi” antara 2 komputer autonomous atau lebih, yang terhubung
dengan media transmisi kabel atau tanpa kabel (wireless). Autonomous
adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain
dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdows,
kehilangan file atau kerusakan sistem.
Dalam defenisi networking yang lain autonomous
dijelaskan sebagai jaringan yang independent dengan manajemen sistem
sendiri (punya admin sendiri), memiliki topologi jaringan, hardware dan
software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain
(Internet merupakan contoh kumpulan jaringan autonomous yang sangat
besar).
Dua unit komputer dikatakan terkoneksi apabila
keduanya bisa saling bertukar data/informasi, berbagi resource yang
dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy
disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video,
bergerak melalui media kabel atau tanpa kabel (wireless) sehingga
memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar
file (data), mencetak pada printer yang sama dan menggunakan hardware/software
yang terhubung dalam jaringan bersama-sama.
Tiap komputer, printer atau periferal
yang terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan
komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat
berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling
terhubung satu sama lain.
Dua buah komputer yang masing-masing memiliki sebuah
kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai
medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan
akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat
jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan
tambahan seperti Hub, Bridge, Switch, Router sebagai
peralatan interkoneksinya.
Memasuki tahun 1970-an, setelah beban pekerjaan
bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal,
maka mulailah digunakan konsep proses distribusi (Distributed Processing).
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep
proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah
mulai beragam dari mulai menangani proses bersama maupun komunikasi antar
komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk
itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan
LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN
yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.
2.2 Jenis
Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis,
yaitu;
1. Local Area Network (LAN), merupakan jaringan milik
pribdi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa
kilometer.
2. Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN
yang berukuran
lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
3. Wide Area Network (WAN), jangkauannya mencakup daerah
geografis yang luas, seringkali mencakup sebuah negara bahkan benua.
4.
Internet,. Kumpulan jaringan yang
terinterkoneksi.
5.
Jaringan Tanpa Kabel (Wireless), Jaringan tanpa kabel merupakan suatu solusi terhadap
komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel.
Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun
sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa
kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil
atau pesawat.
2.3 Konsep Dasar Wireless LAN
Wireless LAN atau jaringan area local nirkabel yang menghubungkan dua
atau lebih komputer atau perangkat yang menggunakan spektrum-tersebar atau OFDM modulasi berbasis teknologi yang memungkinkan komunikasi
antar perangkat yang terbatas di daerah tersebut. Ini akan memberikan pengguna
dengan mobilitas untuk berpindah disekitar area cakupan yang luas dan masih
dapat terhubung ke jaringan.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal
radio menjalar dari pengirim ke penerima melalui free space, pantulan,
difraksi, Line of Sight dan Obstructed LOS. Ini berarti sinyal radio tiba di
penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada
jalur yang berbeda-beda) memiliki level kekuatan, delay dan fase yang
berbeda-beda.
Awalnya
teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang
Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan
dan juga point to point diluar ruangan maupun point to multipoint pada
aplikasi bridge. Wireless
LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di
optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan
rumitnya instalasi kabel.
Sejak wireless
menggunakan komunikasi yang lebih yang lebih terbuka untuk media komunikasi
maka digunakan lah Wired Equivalent Pripacy (WEP), Wi-fi Protected Access (WPA,
WPA2) dan Wireless Transpot Layer Security (WTLS) untuk memastikan jaringan
nirkabel computer.
2.4 Standar
Wireless LAN
Dalam
teknologi Wireless LAN ada dua standar yang digunakan yakni :
1. 802.11 standar indoor yang terdiri dari :
- 802.11 2,4 GHz 2 Mbps
- 802.11a 5 GHz 54 Mbps
- 802.11a 2X 5 GHz 108 Mbps
- 802.11b 2,4 GHz 11 Mbps
- 802.11g 2.4 GHz 54 Mbps
- 802.11n 2,4 GHz 120 Mbps
2. 802.16
standar outdoor salah satunya adalah WiMAX (World Interoperability for
Microwave Access) yang sedang marak penggunaannya di Indonesia.
2.5 Frekuensi
Frekuensi yang dipakai adalah 2.4 Ghz atau 5 Ghz
yakni frekuensi yang tergolong pada ISM (Industrial, Scientific, dan Medial). Frekuensi 2,4 Ghz mempunyai 14 kanal dalam lebar pita frekuansi 84,5 Mhz
seperti terlihat pada gambar berikut.
2.6 Topologi Wireless LAN
Wireless
LAN memungkinkan workstation untuk berkomunikasi dan mengakses jaringan dengan
menggunakan propagasi radio sebagai media transmisi. Wireless LAN bisa menghubungkan LAN kabel yang telah ada
sebagai sebuah extensi atau menjadi basis dari jaringan baru. Wireless
LAN sangat mudah beradaptasi artinya dapat dirancang untuk lingkungan dalam
ruangan dan juga untuk luar ruangan seperti menghubungkan gedung-gedung kantor,
lantai produksi, rumah sakit dan Universitas.
Dasar dari blok wireless LAN disebut dengan Sell. Sell
adalah area yang dicakupi oleh Komunikasi Wireless. Area cakupan ini tergantung pada kekuatan propagansi
signal radio dan tipe konstruksi dari penghalang, partisi dan atau karakter
fisik pada lingkungan dalam ruangan. PC Workstation,
notebook, laptop, dan PDA dapat bergerak dengan bebas di dalam areal sell.
Setiap
sel Wireless LAN membutuhkan komunikasi dan traffic management. Yang mana hal
ini dilakukan oleh Access Point yang mengatur komunikasi pada setiap wireless
station pada areal cakupan. Station
juga saling berkomunikasi satu dengan lainnya melalui Access Point, jadi proses
komunikasi antar station dapat di sembunyikan antara satu dengan lainnya. Dalam
hal ini Access Point berfungsi sebagai relay. Access Point juga dapat berfungsi
sebagai brigde yakni penghubung antara wireless station dan jaringan kabel dan
juga dengan cell wireless lainnya.
2.7 Roaming
Jika ada beberapa area dalam sebuah ruangan di cakupi
oleh lebih dari satu Access Point maka cakupan sel telah melakukan overlaccess
point. Setiap wireless station secara otomatis akan menentukan koneksi terbaik
yang akan ditangkapnya dari sebuah Access Point. Area Cakupan yang Overlaping
merupakan attribut penting dalam melakukan setting Wireless LAN karena hal
inilah yang menyebabkan terjadinya roaming antar overlaping sells.
Roaming memungkinkan para pengguna
mobile dengan portable station untuk bergerak dengan mudah pada overlapping
sells. Roaming merupakan work session yang terjadi ketika bergerak dari satu
cell ke cell yang lainnya. Sebuah gedung dapat dicakupi oleh beberapa Access
Point. Ketika areal cakupan dari dua atau lebih access point mengalami
overlaping maka station yang berada dalam areal overlaping tersebut bisa
menentukan koneksi terbaik yang dapat dilakukan, dan seterusnya mencari Access
Point yang terbaik untuk melakukan koneksi. Untuk meminimalisasi packet loss
selama perpindahan, Access Point yang lama dan Access Point yang baru saling
berkomunikasi untuk mengkoordinasikan proses.
2.8 Media
Access
Wireless
LAN menggunakan algoritma CSMA (Cariier Sense Multiple Access) dengan mekanisme
CA (Collision Avoidance), sebelum sebuah unit memulai transmisi. Jika
media kosong dalam beberapa milidetik maka unit dapat melakukan transmisi untuk
waktu yang terbatas. Jika media sibuk atau padat, unit akan menunggu dengan
random time sebelum mencoba lagi. Keuntungan dari CSMA adalah kesederhanaan.
Hardware dan Software yang di implementasikan lebih sederhana, cepat dan tidak
mahal dari pada hardware dan software yang diimplementasikan yang lebih
kompleks.
2.9 Load Balancing
Area cakupan dengan banyak pengguna dan traffic yang
padat membutuhkan multi struktur sel.
Pada Multi Struktur Sel, beberapa Access Point digambarkan pada area yang sama
untuk membangun sebuah arael cakupan untuk menghasilkan throughput secara
aggregat. Sebuah station yang berada di dalam sebuah coverage area sacara
otomatis mengasosiasikan diri dengan Access Point yang memiliki kualitas
signal terbaik. Station akan terkoneksi dengan Access Point dengan pembagian
yang seimbang pada semua Access Point. Efisiensi akan didapatkan karena semua
Access Point bekerja pada load level yang sama. Load Balancing
juga dikenal dengan Load Sharing.
BAB
III
METODOLOGI
PENELITIAN
Jaringan Wireless memiliki lebih banyak kelemahan
dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wireless
sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing
masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada
jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk
mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya
ilegal menggunakan wifi.
Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi
karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak
vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless
default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada
jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP
Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan
user/password untuk administrasi wireless tersebut.
Banyak hacker wireless ataupun para pemula dalam
melakukan wardriving dengan menggunakan berbagai jenis aktivitas dan metode.
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang
suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut.
Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang
melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba
coba, research, tugas praktikum, kejahatan dan lain lain.
3.1 Wireless Security pada
perangkat Handphone
Terdapat dua model pengamanan untuk wireles yaitu dari
titik ke titik dan dari ujung ke ujung. Dalam aplikasi Web banyak lengan dalam
perjalanan data yang diperlukan untuk komunikasi peralatan bergerak (mobile
device) dalam mengadakan transaksi. Pengamanan dari titik ke titik berarti
komunikasi diamankan pada masing masing-masing lengan dan berpindah dengan
teknologi keamanan yang sesuai untuk setiap bagian komunikasi.
Dengan menyatukan potongan potongan kerja teknik pengaman
dapat menutup seluruh perjalanan dari peralatan bergerak sampai dengan aplikasi
dan sekembalinya. Sayangnya pada setiap titik dimana satu type sitem keamanan
mulai dihentikan dan tipe yang lain dimulai hal ini secara teoritis
memungkinkan mendapat serangan. Pengamanan dari ujung ke ujung berarti bahwa
hanya ada satu teknologi pengamanan yang bekerja pada seluruh jalur dari ujung
peralatan sampai dengan sampai dengan aplikasi dari berbagai jaringan yang
dipergunakan berkomunikasi..
dalam keamanan
seperti ini pengamanan titik ke titik tetap dipergunakan hanya sebagai cadangan
untuk bertahan.
Dengan keamanan dari ujung ke ujung aplikasi wireless
akan lebih aman sebagai apalikasi berbasis Web. Sayangnya hal ini tidak akan
menyelesaikan tanpa adanya pembatasan dalam aplikasi wireless, peralatan dan
browser yang dipergunakan. Sebagaimana teknologi Secure Sockets Layer (SSL)
dan Public Key Infrasstrukture (PKI) dalam Web pengamanan dari ujung ke
ujung berarti informasi dienkripsi sebelum meninggalkan peralatan bergerak dan
tetap terenkripsi sebelum mencapai server dalam suatu jaringan yang aman..
Tidak seperti dalam web
disana
terdapat berbagai teknologi PKI yang berbeda, masing masing hanya mendukung
peralatan bergerak, browser dan aplikasi tertentu.
Adapun metode yang di gunakan dalam menjaga keamanan
wireless pada media handphone adalah :
- Wireless Transport Layer Security
WTLS adalah
sebanding dengan Secure Sockets Layer (SSL) untuk Wireless Aplication
Protocol (WAP), dan disana menyediakan enkripsi antara browser wireless
dengan gateway WAP. Kebanyakan standar WTLS (WTLS Class 1) adalah didesain
untuk bekerja bersama SSL sehingga WTLS dapat bekerja pada sisi jaringan
wireles dengan gateway WAP dan SSL bekerja disisi internet. WTLS dan SSL bersama sama memastikan bahwa informasi
dalam keadaan terenkripsi dari titik ke semua titik pada jalan dari browser
wireless ke Web server.
Cara Kerja WTLS :
WTLS adalah bagian dari spesifikasi desain WAP untuk
memastikan privasi, kebenaran dan itegritas dalam komunikasi. Lalulintas
komunikasi diudara mungkin juga terenkripsi tergantung pada jaringan wireless
dan teknologi yang menghubungkannya, sebagaimana WTLS, akan tetapi hal ini
tidak menyediakan enkripsi yang benar- benar dari ujung ke ujung.
Tiga komponen
utama dalam WTLS adalah :
(1) protokol Handshaking yang menyedikan
pertukaran kunci
(2) struktur
perekaman untuk informasi terenkripsi
(3) Wireless Identity Module (WIM).
Protokol handshaking digunakan ketika clien dan server
menginisialisasi sesi. Selama proses handshaking cliend mendukung metoda
crytographic dan pertukaran kunci dan server memilih metoda yang telah
ditentukan. Setelah autentifikasi masing masing, client dan server memilih
versi protocol dan chiper. WTLS membawa bentuk strd SSL dan mendukung RC5, DES,
3DES, dan IDEA chipher, akan tetapi DES dan 3DES yang banyak digunakan. WTLS
juga menyediakan pertukaran kunci yang berbasis tanpa nama kedalam server
public key. Ketika autentifikasi tanpa nama clien mengekrip kunci rahasia
menggunakan server public key dan mengirimkan Client Key Exchange message . Struktur perekaman dalam WTLS
menyediakan mekanisme untuk privasi data dan pengecekan integritas data.
a. Kelas – kelas
WTLS
WTLS terdiri dari tiga kelas, yaitu:
- WTLS kelas I, yang hanya menyediakan enkripsi antara wireless browser dengan wireless web.
- WTLS kelas II, Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan enkripsi seperti SSL langsung antara browser wireless dengan web server.
- WTLS kelas III, menyediakan framework untuk PKI security.
b. Celah dari WAP
Peralatan bergerak yang menggunakan
WAP tidak berhubungan secara
langsung dengan web server atau aplikasinya kemungkinan ya atau tidak mendukubg
protokol HTTP atau SSL Kenyataannya gateway WAP sebagaimana proxzy server untuk
peratalan bergerak. Sebuah geteway
menterjemahkan komunikasi dari satu bentuk ke bentuk ke yang lain. Dalam kasus
ini gateway WAP menterjemahkan komunikasi dari protokol WAP ke protokal HTTP
melalui internet. Ketika gateway meneruskan permintaan ke webserver untuk
kepentingan peralatan bergerak dia menggunakan protokol WAP untuk berkomunikasi
dengan peralatan dan HTTP untuk berkomunikasi dengan WEB server. Seperti Web
browser gateway WAP mendukung SSL yang merupakan metode standard untuk
meng-enkripsi komunikasi HTTP.
c. Tujuh Lapis Pengamanan dari titik ke titik
·
Embedded Security Technology, Lapisan
pertama yang dijaga dalam system computer asalah selalu diujung terminal. Akses
phisik pada peralatan harus selalu dikontrol. Jika peralatan ini adalah sebuah pesawat telephone, kerapkali mempunyai
kode pengunci atau password yang mencegah dari pemakaian tanpa memasukkan kode.
- Mobile Operator Network Security, Keamanan WTLS diperluas sepanjang melekat dengan keamanan hubungan udara (air-connect security) melalui berbagai operator jaringan bergerak sampai dengan tepi internet pada WAP gateway. Sepintas lalu setelah meninggalkan WAP Gateway sudah tidak diamankankan oleh teknologi WTLS atau keamanan internal jaringan operator.
- Secure Mobile operator Gateways, Celah dalam WAP dan potensi untuk Man-in-the Middle Attack berarti bahwa keamanan dari operator bergerak WAP gateway adalah kritis. Didalam WAP gateway informasi dienkripsi melalui WTLS class 1 dilaksanakan deenkripsi kemudian dienkripsi kembali menggunakan SSL. Informasi mudah diserang pada titik ini.
- Authentication, Membuka aplikasi adan informasi pada web berari berarti harus menyediakan lebih dari sari baris pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker.
- Data Center and Network Security, Jika kita menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data WASP adalaha aman. Hal ini berarti pengaman phisik, kebijaksanaan keamanan, prosedur dan metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Jelasnya WASP harus tersedia arsitektur keamanan dan dalam prakteknya meliputi:
- Secure Data Center Design
- Customer Network Isolation
- Secure Router Configurations
- VPNs and Private Pipes
- Secure Methodology
- Security Management
- Security Auditing
3.2 Secure Application Interfaces
Aplikasi wireless dan server pada umumnya berhubungan
dengan sumber data dan aplikasi seperti database dan aplikasi sejenisnya. Pada
umumnya Three-tier Architecture (Web browser, Web Server plus middleware
dan aplikasi pendukung) sebuah web server adalah terbuat di internet sedikit
aplikasi pendukung disimpan didaerah yang aman dari jaringan. Komunikasi dengan
sistem pendukung mungkin diimplementasikan dengan menggunakan protokol yang
aman dan jika memungkinkan menggunakan jaringan pribadi.
Jika menggunakan ASP maka VPN atau jaringan pribadi harus
dikonfigurasi, tetapi hal ini tidak menyediakan keamanan dari webserner sampai
peralatam bergerak akan tetapi hanya sampai penyedia layanan jaringan. Cara
yang terbaik untuk menangani keamanan komunikasi antar aplikasi adalah dengan
jalan server berkomunikasi dengan menggunakan protokol yang aman seperti SSL.
3.3 Problem Dalam Pengamanan Model Titik Ke Titik
Secara teori permasalahan keamanan dalam arsitektur dari
titik ke titik tidak akan pernah terpecahkan. Solusinya adalah pengamanan dari
ujung ke ujung. Jadi dalam pengamanan di ujung ke ujung harus disediakan layer
tambahan untuk pengamanan seperti penghantar untuk komunikasi yang aman melalui
sebuah PKI.
Keunggulan dari pengamanan point to point adalah mempunyai
fleksibilitas yang lengkap yang mengacu pada peralatan dan lokasi dari user
seperti ketika dia dalam bepergian, dan diasumsikan bahwa perangkat lunak mobile
aplication dipergunakan secara global.
a. Sniffing
dan Spoofing
Sniffing adalah proses pengumpulan informasi kasar dari
suatu jaringan dan menyaringnya sesuai dengan informasi yang diperlukan
pemakai, mesin atau aplikasi. Spoofing mengarah kepada meniru suatu node dalam
jaringan bertujuan mengalihkan pemakai untuk meniru suatu aplikasi dan menipunya
untuk mengetahui password atau nomor credit card. Sebagai hukum dari komunikasi
yag tidak dienkripsi dapat diamati dan dapat dipalsukan tanpa terdeteksi.
Pengamanan dengan PKI membatasi kemungkinan untuk ini.
b. Session
Management and URL Rewriting
Didalam web cookies digunakan untuk perawatan
antara web browser dan web server. Didalam wireless web tidak semua browser
mendukung cookies. Ketidakberadaan PKI mengurangi metode keamanan dari
keberadaan perawatan seperti didalam penulisan URL, harus selalu dipergunakan.
Didalam penulisan URL server dapat menentukan permintaan dari pemakai yang
spesifik. Metode ini membuka resiko keamanan, sehingga URL dapat disadap dan
dipergunakan oleh hacker untuk membypass authentication sebelum mengakses
aplikasi.
c. Man-in-the Middle Attack
Man-in-the
Middle adalah seseorang yang menangkap komunikasi yang melalui sebuah titik
yang tidak ter-enkripsi (seperti sebuah WAP gateway), dan selanjutnya
menggantikan komunikasi yang sebenarnya dengan sebuah komunikasi yang salah yang
dibuat kelihatannya ligis. Ketika
penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang
yang seharusnya berhubungan
d. Tidak Ada
Solusi Yang Lengkap
Selama model keamanan point to point memungkinkan, hal
ini merupakan cacat dasar dan membutuhkan pendekatan yang terbatas. Ketika data
tidak dienkripsi akan mudah diserang dan dari titik standpoint security ini
akan lebih jelas kesalahan untuk diasumsikan bahwa kecelakaan dalam pengiriman
data melalui internet, hal ini jelas sebab pendekatan konfigurasi gateway WAP
atau WASP data center adalah aman. WTLS mungkin aman, tetapi sebuah pertanyaan
yang tidak relevan jika penyediaan keamanan dihentikan pada gateway WAP.
Masing-masing sambungan antara rangkaian kerja keamanan wireless adalah
memungkinkan untuk itu. Salah satu kunci kemanan yang terbaik adalah bersikap
bahwa banyak bagian yang memungkinkan mudah terkena serangan adalah tidak
maudah diterima jika disana diabaikan.
Terbatasnya bandwith, capasitas pelatan dan kemapuan
memproses Tidak adanya standard global untuk browser dan peralatan Sebelumnya
pemakaian pengamanan PKI pada WEB berkonsentrasi pada industri dan difokuskan
hanya pada aplikasi yang berhubungan dengan data yang sensitif dibandingkan
dengan penggunaan manapun. Dalam wireless Web tadak ada perbedaan dan web
master perlu menentukan jika disana kembali ke ongkos investasi dan biaya
tambahan dalam mengimplementasikan sebuah PKI.
BAB
IV
KESIMPULAN
Dari uraian diatas, dapat saya simpulkan bahwa masalah
hacker dan cracker belum dapat
dipecahkan seutuhnya. Karena dari setiap metode mempunyai kelemahan dan
kelebihan masing-masing. Tetapi apabila kedua metode tersebut dibandingkan,
maka metode wired equivalent privacy (WEP) sangat buruk keamanannya, karena
metode ini memiliki beberapa kelemahan yang sangat patal, yaitu Masalah kunci yang lemah karena algoritma RC4 yang
digunakan dapat dipecahkan dan WEP menggunakan kunci yang bersifat statis.
Sedangkan untuk media handphone,Teknologi wireless
aplikasi yang diadopsi disesusuaikan dengan pertukaran informasi dan transaksi
keuangan yang harus dipastikan aman. Wireless menjanjikan perluasan data
perusahaan , aplikasi dan Web untuk peralatan yang bergerak (mobile device),
tanpa keamanan yang menjanjikan merupakan penghalang, tetapi keamanan untuk
wireless web tidaklah sederhana.Berbeda dengan Internet, wireless web
pekerjaannya terpisah-pisah dan berbeda serta tidak adanya standar yang saling
cocok. Terdapat dua pendekatan dalam pengamanan Wireless yaitu : dari titik ke
titik dan dari ujung ke ujung. Pengamanan dari titik ke titik memberikan
pilihan yang luas untuk peralatan bergerak dan browser, dan merupakan jalan
untuk mencapai solusi yang benar-benar global.
DAFTAR
PUSTAKA
2.
www.ilmukomputer.com
3.
http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
4.
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
5.
Wisnu
Baroto, Memahami Dasar-Dasar Wireless LAN dan Firewall, PT Elexmedia Komputindo,Jakarta:
2003.
6.
DC
Green : Komunikasi Data, Longman Group UK Limited 1991, terjemahan edisi
pertama, ANDI Yogyakarta, 1995
7.
Wireless Communication, http://www.breezecom.com
Nama Kelompok :
Fitri Yani 12110842
Nonik 16110606
Siti Nurfana Sabatian 15110023
0 komentar:
Posting Komentar