RSS

Jurnal tekhnologi

METODOLOGI KEAMANAN JARINGAN WIRELESS LAN
PADA PERANGKAT HANDPHONE

 
ABSTRAKSI

Wireless tidak cuma bisa diakses melalui komputer saja, wireless juga dapat diakses melalui smart phone. Handphone merupakan peralatan yang sangat fleksibel, praktis dan mudah dibawa kemana-mana (portable divice) serta mudah digunakan sebagai alat yang dapat menyimpan sejumlah data/informasi. Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.
Kata kunci : wireless, handphone, jaringan











DAFTAR ISI

JUDUL
ABSTRAKSI
DAFTAR ISI
BAB I PENDAHULUAN
1.1 Pendahuluan
1.2 Tujuan penulisan
1.3  Metodologi penulisan

BAB II TINJAUAN PUSTAKA
2.1 Jenis jaringan komputer
2.2 Konsep dasar wireless LAN
2.3 Standar wireless LAN
2.4 Frekuensi
2.5 Topologi Wireless LAN
2.6 Roaming
2.7 Media Access
2.8  Load balancing

BAB III METODOLOGI PEMBAHASAN
3.1 Wireless Security pada perangkat Handphone
3.2 Secure Application Interfaces
3.3  Problem Dalam Pengamanan Model Titik Ke Titik
BAB IV KESIMPULAN
DAFTAR PUSTAKA













BAB I
PENDAHULUAN

1.1 Latar belakang
Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. Dibandingkan dengan menggunakan media kabel, wireless banyak sekali keuntungan diantaranya user bisa melakukan koneksi internet kapan saja dan dimana saja asal masih berada dalam ruang lingkup hot-spot, selain itu dalam segi biaya pembangunan, wireless jauh lebih murah bila dibandingkan dengan kabel. Walaupun demikian, wireless memiliki lebih banyak kelemahan dibandingkan dengan kabel, khususnya di bidang segi keamanan.
Wireless tidak cuma bisa diakses melalui komputer saja, wireless juga dapat diakses melalui smart phone ataupun PDA. Handphone dan PDA merupakan peralatan yang sangat fleksibel, praktis dan mudah dibawa kemana-mana (portable divice) serta mudah digunakan sebagai alat yang dapat menyimpan sejumlah data/informasi. Karena Metode wireless security pada media komputer dan media handphone tidaklah sama. oleh sebab itulah pada jurnal ini saya akan membahas tentang metode-metode keamanan wireless pada hanphone.

1.2 Tujuan Penulisan

Tujuan pembuatan jurnal ini adalah memahami segala sesuatu tentang wireless, baik itu keuntungannya, kelemahannya, ataupun segala sesatu yang terdapat didalam wireless. Serta memahami keamanan wireless pada media handphone dan juga utuk memahami metode keamanan yang di pakai pada media handphone.




1.3 Metode Penulisan

Metode yang digunakan dalam pembuatan jurnal ini adalah dengan literature. Yaitu mencari informasi yang berhubungan dengan metode WEP, WPA, dan WTLS dari beberapa sumber, baik itu melalui browsing maupun sumber-sumber literature tertulis (buku).




























BAB II
TINJAUAN PUSTAKA


2.1 Jaringan komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (E-mail), dan dapat mengakses informasi(internet browsing). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Dalam  makna lain jaringan komputer adalah ”interkoneksi” antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdows, kehilangan file atau kerusakan sistem.

Dalam defenisi networking yang lain autonomous dijelaskan sebagai jaringan yang independent dengan manajemen sistem sendiri (punya admin sendiri), memiliki topologi jaringan, hardware dan software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain (Internet merupakan contoh kumpulan jaringan autonomous yang sangat besar).

Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer  dapat saling bertukar  file (data), mencetak pada printer yang sama dan menggunakan hardware/software  yang terhubung dalam jaringan bersama-sama.

Tiap  komputer, printer atau  periferal  yang terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu sama lain.

Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router sebagai peralatan interkoneksinya.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

2.2 Jenis Jaringan Komputer

Secara umum jaringan komputer dibagi atas lima jenis, yaitu;
1.      Local Area Network (LAN), merupakan jaringan milik pribdi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
2.      Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
3.      Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua.
4.      Internet,. Kumpulan jaringan yang terinterkoneksi.
5.      Jaringan Tanpa Kabel (Wireless), Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat.



2.3 Konsep Dasar Wireless LAN
            Wireless LAN atau jaringan area local nirkabel yang menghubungkan dua atau lebih komputer atau perangkat yang menggunakan spektrum-tersebar atau OFDM modulasi berbasis teknologi yang memungkinkan komunikasi antar perangkat yang terbatas di daerah tersebut. Ini akan memberikan pengguna dengan mobilitas untuk berpindah disekitar area cakupan yang luas dan masih dapat terhubung ke jaringan.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fase yang berbeda-beda.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.
Sejak  wireless menggunakan komunikasi yang lebih yang lebih terbuka untuk media komunikasi maka digunakan lah Wired Equivalent Pripacy (WEP), Wi-fi Protected Access (WPA, WPA2) dan Wireless Transpot Layer Security (WTLS) untuk memastikan jaringan nirkabel computer.
2.4 Standar Wireless LAN
Dalam teknologi Wireless LAN ada dua standar yang digunakan yakni :
1. 802.11 standar indoor yang terdiri dari :
  • 802.11 2,4 GHz 2 Mbps
  • 802.11a 5 GHz 54 Mbps
  • 802.11a 2X 5 GHz 108 Mbps
  • 802.11b 2,4 GHz 11 Mbps
  • 802.11g 2.4 GHz 54 Mbps
  • 802.11n 2,4 GHz 120 Mbps
2. 802.16 standar outdoor salah satunya adalah WiMAX (World Interoperability for Microwave Access) yang sedang marak penggunaannya di Indonesia.
2.5 Frekuensi
Frekuensi yang dipakai adalah 2.4 Ghz atau 5 Ghz yakni frekuensi yang tergolong pada ISM (Industrial, Scientific, dan Medial).  Frekuensi 2,4 Ghz mempunyai 14 kanal dalam lebar pita frekuansi 84,5 Mhz seperti terlihat pada gambar berikut.







2.6 Topologi Wireless LAN
            Wireless LAN memungkinkan workstation untuk berkomunikasi dan mengakses jaringan dengan menggunakan propagasi radio sebagai media transmisi. Wireless LAN bisa menghubungkan LAN kabel yang telah ada sebagai sebuah extensi atau menjadi basis dari jaringan baru. Wireless LAN sangat mudah beradaptasi artinya dapat dirancang untuk lingkungan dalam ruangan dan juga untuk luar ruangan seperti menghubungkan gedung-gedung kantor, lantai produksi, rumah sakit dan Universitas.
Dasar dari blok wireless LAN disebut dengan Sell. Sell adalah area yang dicakupi oleh Komunikasi Wireless. Area cakupan ini tergantung pada kekuatan propagansi signal radio dan tipe konstruksi dari penghalang, partisi dan atau karakter fisik pada lingkungan dalam ruangan. PC Workstation, notebook, laptop, dan PDA dapat bergerak dengan bebas di dalam areal sell.



            Setiap sel Wireless LAN membutuhkan komunikasi dan traffic management. Yang mana hal ini dilakukan oleh Access Point yang mengatur komunikasi pada setiap wireless station pada areal cakupan. Station juga saling berkomunikasi satu dengan lainnya melalui Access Point, jadi proses komunikasi antar station dapat di sembunyikan antara satu dengan lainnya. Dalam hal ini Access Point berfungsi sebagai relay. Access Point juga dapat berfungsi sebagai brigde yakni penghubung antara wireless station dan jaringan kabel dan juga dengan cell wireless lainnya.

2.7 Roaming
            Jika ada beberapa area dalam sebuah ruangan di cakupi oleh lebih dari satu Access Point maka cakupan sel telah melakukan overlaccess point. Setiap wireless station secara otomatis akan menentukan koneksi terbaik yang akan ditangkapnya dari sebuah Access Point. Area Cakupan yang Overlaping merupakan attribut penting dalam melakukan setting Wireless LAN karena hal inilah yang menyebabkan terjadinya roaming antar overlaping sells.


 



                                                                                      
                                                             
      Roaming memungkinkan para pengguna mobile dengan portable station untuk bergerak dengan mudah pada overlapping sells. Roaming merupakan work session yang terjadi ketika bergerak dari satu cell ke cell yang lainnya. Sebuah gedung dapat dicakupi oleh beberapa Access Point. Ketika areal cakupan dari dua atau lebih access point mengalami overlaping maka station yang berada dalam areal overlaping tersebut bisa menentukan koneksi terbaik yang dapat dilakukan, dan seterusnya mencari Access Point yang terbaik untuk melakukan koneksi. Untuk meminimalisasi packet loss selama perpindahan, Access Point yang lama dan Access Point yang baru saling berkomunikasi untuk mengkoordinasikan proses.

2.8 Media Access
            Wireless LAN menggunakan algoritma CSMA (Cariier Sense Multiple Access) dengan  mekanisme CA (Collision Avoidance), sebelum sebuah unit memulai transmisi. Jika media kosong dalam beberapa milidetik maka unit dapat melakukan transmisi untuk waktu yang terbatas. Jika media sibuk atau padat, unit akan menunggu dengan random time sebelum mencoba lagi. Keuntungan dari CSMA adalah kesederhanaan. Hardware dan Software yang di implementasikan lebih sederhana, cepat dan tidak mahal dari pada hardware dan software yang diimplementasikan yang lebih kompleks.



2.9 Load Balancing
Area cakupan dengan banyak pengguna dan traffic yang padat membutuhkan multi struktur sel. Pada Multi Struktur Sel, beberapa Access Point digambarkan pada area yang sama untuk membangun sebuah arael cakupan untuk menghasilkan throughput secara aggregat. Sebuah station yang berada di dalam sebuah coverage area sacara otomatis mengasosiasikan diri dengan Access Point yang memiliki kualitas signal terbaik. Station akan terkoneksi dengan Access Point dengan pembagian yang seimbang pada semua Access Point. Efisiensi akan didapatkan karena semua Access Point bekerja pada load level yang sama. Load Balancing juga dikenal dengan Load Sharing.











BAB III
METODOLOGI PENELITIAN


Jaringan Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
Banyak hacker wireless ataupun para pemula dalam melakukan wardriving dengan menggunakan berbagai jenis aktivitas dan metode. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
3.1 Wireless Security pada perangkat Handphone
Terdapat dua model pengamanan untuk wireles yaitu dari titik ke titik dan dari ujung ke ujung. Dalam aplikasi Web banyak lengan dalam perjalanan data yang diperlukan untuk komunikasi peralatan bergerak (mobile device) dalam mengadakan transaksi. Pengamanan dari titik ke titik berarti komunikasi diamankan pada masing masing-masing lengan dan berpindah dengan teknologi keamanan yang sesuai untuk setiap bagian komunikasi.
Dengan menyatukan potongan potongan kerja teknik pengaman dapat menutup seluruh perjalanan dari peralatan bergerak sampai dengan aplikasi dan sekembalinya. Sayangnya pada setiap titik dimana satu type sitem keamanan mulai dihentikan dan tipe yang lain dimulai hal ini secara teoritis memungkinkan mendapat serangan. Pengamanan dari ujung ke ujung berarti bahwa hanya ada satu teknologi pengamanan yang bekerja pada seluruh jalur dari ujung peralatan sampai dengan sampai dengan aplikasi dari berbagai jaringan yang dipergunakan berkomunikasi..
dalam keamanan seperti ini pengamanan titik ke titik tetap dipergunakan hanya sebagai cadangan untuk bertahan.
Dengan keamanan dari ujung ke ujung aplikasi wireless akan lebih aman sebagai apalikasi berbasis Web. Sayangnya hal ini tidak akan menyelesaikan tanpa adanya pembatasan dalam aplikasi wireless, peralatan dan browser yang dipergunakan. Sebagaimana teknologi Secure Sockets Layer (SSL) dan Public Key Infrasstrukture (PKI) dalam Web pengamanan dari ujung ke ujung berarti informasi dienkripsi sebelum meninggalkan peralatan bergerak dan tetap terenkripsi sebelum mencapai server dalam suatu jaringan yang aman.. Tidak seperti dalam web
disana terdapat berbagai teknologi PKI yang berbeda, masing masing hanya mendukung peralatan bergerak, browser dan aplikasi tertentu.
Adapun metode yang di gunakan dalam menjaga keamanan wireless pada media handphone adalah :      
  • Wireless Transport Layer Security
            WTLS adalah sebanding dengan Secure Sockets Layer (SSL) untuk Wireless Aplication Protocol (WAP), dan disana menyediakan enkripsi antara browser wireless dengan gateway WAP. Kebanyakan standar WTLS (WTLS Class 1) adalah didesain untuk bekerja bersama SSL sehingga WTLS dapat bekerja pada sisi jaringan wireles dengan gateway WAP dan SSL bekerja disisi internet. WTLS dan SSL bersama sama memastikan bahwa informasi dalam keadaan terenkripsi dari titik ke semua titik pada jalan dari browser wireless ke Web server.

Cara Kerja WTLS :
            WTLS adalah bagian dari spesifikasi desain WAP untuk memastikan privasi, kebenaran dan itegritas dalam komunikasi. Lalulintas komunikasi diudara mungkin juga terenkripsi tergantung pada jaringan wireless dan teknologi yang menghubungkannya, sebagaimana WTLS, akan tetapi hal ini tidak menyediakan enkripsi yang benar- benar dari ujung ke ujung.
Tiga komponen utama dalam WTLS adalah :
(1) protokol Handshaking yang menyedikan pertukaran kunci
(2) struktur perekaman untuk informasi terenkripsi
(3) Wireless Identity Module (WIM).
Protokol handshaking digunakan ketika clien dan server menginisialisasi sesi. Selama proses handshaking cliend mendukung metoda crytographic dan pertukaran kunci dan server memilih metoda yang telah ditentukan. Setelah autentifikasi masing masing, client dan server memilih versi protocol dan chiper. WTLS membawa bentuk strd SSL dan mendukung RC5, DES, 3DES, dan IDEA chipher, akan tetapi DES dan 3DES yang banyak digunakan. WTLS juga menyediakan pertukaran kunci yang berbasis tanpa nama kedalam server public key. Ketika autentifikasi tanpa nama clien mengekrip kunci rahasia menggunakan server public key dan mengirimkan Client Key Exchange message . Struktur perekaman dalam WTLS menyediakan mekanisme untuk privasi data dan pengecekan integritas data.
a. Kelas – kelas WTLS
            WTLS terdiri dari tiga kelas, yaitu:
  • WTLS kelas I, yang hanya menyediakan enkripsi antara wireless browser dengan wireless web.
  • WTLS kelas II, Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan enkripsi seperti SSL langsung antara browser wireless dengan web server.
  • WTLS kelas III, menyediakan framework untuk PKI security.
b. Celah dari WAP
            Peralatan bergerak yang menggunakan WAP tidak berhubungan secara langsung dengan web server atau aplikasinya kemungkinan ya atau tidak mendukubg protokol HTTP atau SSL Kenyataannya gateway WAP sebagaimana proxzy server untuk peratalan bergerak. Sebuah geteway menterjemahkan komunikasi dari satu bentuk ke bentuk ke yang lain. Dalam kasus ini gateway WAP menterjemahkan komunikasi dari protokol WAP ke protokal HTTP melalui internet. Ketika gateway meneruskan permintaan ke webserver untuk kepentingan peralatan bergerak dia menggunakan protokol WAP untuk berkomunikasi dengan peralatan dan HTTP untuk berkomunikasi dengan WEB server. Seperti Web browser gateway WAP mendukung SSL yang merupakan metode standard untuk meng-enkripsi komunikasi HTTP.

c. Tujuh Lapis Pengamanan dari titik ke titik
·         Embedded Security Technology, Lapisan pertama yang dijaga dalam system computer asalah selalu diujung terminal. Akses phisik pada peralatan harus selalu dikontrol. Jika peralatan ini adalah  sebuah pesawat telephone, kerapkali mempunyai kode pengunci atau password yang mencegah dari pemakaian tanpa memasukkan kode.

  • Mobile Operator Network Security, Keamanan WTLS diperluas sepanjang melekat dengan keamanan hubungan udara (air-connect security) melalui berbagai operator jaringan bergerak sampai dengan tepi internet pada WAP gateway. Sepintas lalu setelah meninggalkan WAP Gateway sudah tidak diamankankan oleh teknologi WTLS atau keamanan internal jaringan operator.
  • Secure Mobile operator Gateways, Celah dalam WAP dan potensi untuk Man-in-the Middle Attack berarti bahwa keamanan dari operator bergerak WAP gateway adalah kritis. Didalam WAP gateway informasi dienkripsi melalui WTLS class 1 dilaksanakan deenkripsi kemudian dienkripsi kembali menggunakan SSL. Informasi mudah diserang pada titik ini.
  • Authentication, Membuka aplikasi adan informasi pada web berari berarti harus menyediakan lebih dari sari baris pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker.
  • Data Center and Network Security, Jika kita menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data WASP adalaha aman. Hal ini berarti pengaman phisik, kebijaksanaan keamanan, prosedur dan metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Jelasnya WASP harus tersedia arsitektur keamanan dan dalam prakteknya meliputi:
  1. Secure Data Center Design
  2. Customer Network Isolation
  3. Secure Router Configurations
  4. VPNs and Private Pipes
  5. Secure Methodology
  6. Security Management
  7. Security Auditing

3.2 Secure Application Interfaces
Aplikasi wireless dan server pada umumnya berhubungan dengan sumber data dan aplikasi seperti database dan aplikasi sejenisnya. Pada umumnya Three-tier Architecture (Web browser, Web Server plus middleware dan aplikasi pendukung) sebuah web server adalah terbuat di internet sedikit aplikasi pendukung disimpan didaerah yang aman dari jaringan. Komunikasi dengan sistem pendukung mungkin diimplementasikan dengan menggunakan protokol yang aman dan jika memungkinkan menggunakan jaringan pribadi.
Jika menggunakan ASP maka VPN atau jaringan pribadi harus dikonfigurasi, tetapi hal ini tidak menyediakan keamanan dari webserner sampai peralatam bergerak akan tetapi hanya sampai penyedia layanan jaringan. Cara yang terbaik untuk menangani keamanan komunikasi antar aplikasi adalah dengan jalan server berkomunikasi dengan menggunakan protokol yang aman seperti SSL.
3.3 Problem Dalam Pengamanan Model Titik Ke Titik
Secara teori permasalahan keamanan dalam arsitektur dari titik ke titik tidak akan pernah terpecahkan. Solusinya adalah pengamanan dari ujung ke ujung. Jadi dalam pengamanan di ujung ke ujung harus disediakan layer tambahan untuk pengamanan seperti penghantar untuk komunikasi yang aman melalui sebuah PKI.
Keunggulan dari pengamanan point to point adalah mempunyai fleksibilitas yang lengkap yang mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam bepergian, dan diasumsikan bahwa perangkat lunak mobile aplication dipergunakan secara global.
a. Sniffing dan Spoofing
Sniffing adalah proses pengumpulan informasi kasar dari suatu jaringan dan menyaringnya sesuai dengan informasi yang diperlukan pemakai, mesin atau aplikasi. Spoofing mengarah kepada meniru suatu node dalam jaringan bertujuan mengalihkan pemakai untuk meniru suatu aplikasi dan menipunya untuk mengetahui password atau nomor credit card. Sebagai hukum dari komunikasi yag tidak dienkripsi dapat diamati dan dapat dipalsukan tanpa terdeteksi. Pengamanan dengan PKI membatasi kemungkinan untuk ini.
b. Session Management and URL Rewriting
Didalam web cookies digunakan untuk perawatan antara web browser dan web server. Didalam wireless web tidak semua browser mendukung cookies. Ketidakberadaan PKI mengurangi metode keamanan dari keberadaan perawatan seperti didalam penulisan URL, harus selalu dipergunakan. Didalam penulisan URL server dapat menentukan permintaan dari pemakai yang spesifik. Metode ini membuka resiko keamanan, sehingga URL dapat disadap dan dipergunakan oleh hacker untuk membypass authentication sebelum mengakses aplikasi.
c. Man-in-the Middle Attack
Man-in-the Middle adalah seseorang yang menangkap komunikasi yang melalui sebuah titik yang tidak ter-enkripsi (seperti sebuah WAP gateway), dan selanjutnya menggantikan komunikasi yang sebenarnya dengan sebuah komunikasi yang salah yang dibuat kelihatannya ligis. Ketika penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang yang seharusnya berhubungan
d. Tidak Ada Solusi Yang Lengkap
Selama model keamanan point to point memungkinkan, hal ini merupakan cacat dasar dan membutuhkan pendekatan yang terbatas. Ketika data tidak dienkripsi akan mudah diserang dan dari titik standpoint security ini akan lebih jelas kesalahan untuk diasumsikan bahwa kecelakaan dalam pengiriman data melalui internet, hal ini jelas sebab pendekatan konfigurasi gateway WAP atau WASP data center adalah aman. WTLS mungkin aman, tetapi sebuah pertanyaan yang tidak relevan jika penyediaan keamanan dihentikan pada gateway WAP. Masing-masing sambungan antara rangkaian kerja keamanan wireless adalah memungkinkan untuk itu. Salah satu kunci kemanan yang terbaik adalah bersikap bahwa banyak bagian yang memungkinkan mudah terkena serangan adalah tidak maudah diterima jika disana diabaikan.
Terbatasnya bandwith, capasitas pelatan dan kemapuan memproses Tidak adanya standard global untuk browser dan peralatan Sebelumnya pemakaian pengamanan PKI pada WEB berkonsentrasi pada industri dan difokuskan hanya pada aplikasi yang berhubungan dengan data yang sensitif dibandingkan dengan penggunaan manapun. Dalam wireless Web tadak ada perbedaan dan web master perlu menentukan jika disana kembali ke ongkos investasi dan biaya tambahan dalam mengimplementasikan sebuah PKI.


BAB IV
KESIMPULAN

Dari uraian diatas, dapat saya simpulkan bahwa masalah hacker dan cracker  belum dapat dipecahkan seutuhnya. Karena dari setiap metode mempunyai kelemahan dan kelebihan masing-masing. Tetapi apabila kedua metode tersebut dibandingkan, maka metode wired equivalent privacy (WEP) sangat buruk keamanannya, karena metode ini memiliki beberapa kelemahan yang sangat patal, yaitu Masalah kunci yang lemah karena algoritma RC4 yang digunakan dapat dipecahkan dan WEP menggunakan kunci yang bersifat statis.
Sedangkan untuk media handphone,Teknologi wireless aplikasi yang diadopsi disesusuaikan dengan pertukaran informasi dan transaksi keuangan yang harus dipastikan aman. Wireless menjanjikan perluasan data perusahaan , aplikasi dan Web untuk peralatan yang bergerak (mobile device), tanpa keamanan yang menjanjikan merupakan penghalang, tetapi keamanan untuk wireless web tidaklah sederhana.Berbeda dengan Internet, wireless web pekerjaannya terpisah-pisah dan berbeda serta tidak adanya standar yang saling cocok. Terdapat dua pendekatan dalam pengamanan Wireless yaitu : dari titik ke titik dan dari ujung ke ujung. Pengamanan dari titik ke titik memberikan pilihan yang luas untuk peralatan bergerak dan browser, dan merupakan jalan untuk mencapai solusi yang benar-benar global.









DAFTAR PUSTAKA
1.      www.wirelesslan.com
2.      www.ilmukomputer.com
3.      http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
4.      http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
5.      Wisnu Baroto, Memahami Dasar-Dasar Wireless LAN dan Firewall, PT Elexmedia Komputindo,Jakarta: 2003.
6.      DC Green : Komunikasi Data, Longman Group UK Limited 1991, terjemahan edisi pertama, ANDI Yogyakarta, 1995
7.      Wireless Communication, http://www.breezecom.com


Nama Kelompok :
Fitri Yani                      12110842
Nonik                           16110606
Siti Nurfana Sabatian   15110023