Anda di halaman 1dari 2

Sebuah kerangka keamanan baru untuk mencegah penolakan layanan dan replay serangan untuk

IEEE 802.11 jaringan nirkabel



Meluasnya penggunaan IEEE 802.11 jaringan nirkabel menuntut peningkatan dalam keamanan
mereka . Salah satu aspek dari keamanan ketersediaan di mana sumber daya jaringan dapat
diakses atas permintaan terbuat dari pengguna yang berwenang . Ketersediaan terus-menerus dari
jaringan sangat penting terutama ketika datang ke daerah-daerah kritis seperti pusat kesehatan ,
rumah sakit , kantor polisi , layanan militer , dan bandara . Ancaman utama terhadap
ketersediaan jaringan adalah Denial of Service ( DoS ) dan serangan replay. Serangan langsung
mematikan jaringan dan membuatnya sama sekali tidak tersedia untuk pengguna yang
berwenang . Terlepas dari adanya protokol keamanan yang berbeda dalam jaringan nirkabel ,
seperti WEP , WPA , dan WPA2 , jaringan nirkabel sangat rentan terhadap DoS dan serangan
replay. Kerentanan ini belum pernah ditangani oleh IEEE 802.11 standar bahkan dalam protokol
keamanan terbaru wireless ( WPA2 ) . Perlindungan yang ditawarkan oleh protokol keamanan
IEEE 802.11 tidak mencakup frame kontrol. The frame kontrol nirkabel ditransmisikan dalam
bentuk yang jelas - teks dan tidak ada cara bagi penerima untuk memverifikasi keabsahan
mereka . The frame kontrol yang tidak dilindungi dapat dimanfaatkan oleh penyerang untuk
melakukan serangan DoS . Untuk mencegah serangan DoS dan menjamin ketersediaan jaringan
nirkabel , kerangka keamanan baru diusulkan yang disebut Authorized Kontrol Frames ( ACF ) .
Dengan mempertimbangkan keterbatasan sumber daya dalam jaringan nirkabel , ACF dirancang
sedemikian rupa sehingga sementara itu memberikan tingkat keamanan yang cukup dan efisiensi
yang tinggi , ia menghindari biaya yang tidak perlu . The ACF framework terdiri dari dua
penanggulangan yang berbeda yang disebut ACF - noncryptographic dan ACF - kriptografi . The
penanggulangan ACF - non - kriptografi mengusulkan model keamanan ringan tanpa melibatkan
algoritma kriptografi . The penanggulangan ACF - kriptografi mengusulkan empat model yang
berbeda ; dua model didasarkan pada SHA1 dan SHA2 , dan dua model lain didasarkan pada
SHA1 dimodifikasi dan SHA2 . Selanjutnya , replay mekanisme perlindungan serangan baru
dengan sinkronisasi waktu aman diusulkan dan tertanam dalam semua lima model yang
diusulkan . Model yang diusulkan mencegah DoS dan serangan replay dengan mendeteksi dan
membuang frame kontrol pemalsuan milik penyerang dan dengan demikian menjamin
ketersediaan IEEE 802.11 jaringan nirkabel . Dalam rangka mengimplementasikan model , dua
lingkungan simulasi dikembangkan untuk mewakili model saat ini dan model yang diusulkan
masing-masing. Tujuh percobaan yang berbeda dilakukan untuk mengevaluasi model yang
diusulkan . Percobaan digunakan untuk menentukan keandalan alat simulasi , menganalisis
perilaku model yang diusulkan dan menentukan kemampuan mereka untuk mencegah nirkabel
DoS dan serangan replay , menentukan akurasi deteksi model yang diusulkan , membandingkan
efektivitas model yang diusulkan , verifikasi seumur hidup overhead dan keamanan biaya model
yang diusulkan , dan mengevaluasi kinerja dari mekanisme ulangan - mencegah . Hasil
percobaan menunjukkan bahwa lima model yang diusulkan berhasil mencegah DoS dan
serangan replay . Model yang diusulkan memberikan peningkatan kinerja 100 % untuk jaringan
nirkabel di bawah serangan dibandingkan dengan model saat ini . Membandingkan model yang
diusulkan dengan satu sama lain menunjukkan bahwa kinerja terbaik dari jaringan nirkabel
dicapai ketika menggunakan penanggulangan ACF - non - kriptografi . Ketika membandingkan
empat model usulan penanggulangan ACF - kriptografi , hasil menunjukkan kinerja yang lebih
baik untuk model yang didasarkan pada SHA1 dimodifikasi dan SHA2 .

Anda mungkin juga menyukai