Anda di halaman 1dari 16

Keamanan dan Deteksi Penipuan pada Jaringan Mobile dan

Wireless

Dyospa Defki Illahi


17076098

JURUSAN TEKNIK ELEKTRONIKA


PRGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2019
Pendahuluan
Perpaduan teknologi komputer dan telekomunikasi telah berpengaruh besar pada jaman informasi
superhighway melalui jaringan kabel dan nirkabel. Sistem komunikasi mobile selular dan teknologi
jaringan nirkabel tumbuh pada tingkat yang semakin cepat,dan berkemungkinan akan terus berlanjut di
masa yang akan datang. Teknologi nirkabel saat ini sedang digunakan untuk menautkan peralatan
komputer portabel ke komputasi terdistribusi perusahaan dan sumber informasi yang diperlukan. Sistem
selular Wide-area dan LAN nirkabel telah berjanji untuk membuat yang jaringan terpadu menjadi
kenyataan dan menyediakan didistribusikan sepenuhnya dan komunikasi dimana saja, sehingga
menghilangkan tirani geografi. Memilki Keandalan yang lebih tinggi,cakupan dan layanan yang lebih
baik, kapasitas yang lebih besar, manajemen mobilitas,kompleksitas untuk akuisisi saluran, keputusan
serah terima, manajemen keamanan, dan menjadi rangkaian dari multimedia wireless .

Peningkatan lebih lanjut dalam keamanan jaringan diperlukan sebelum terpenuhi telekomunikasi
seluler telekomunikasi yang menjanjikan. Manajemen keselamatan dan keamanan terhadap penipuan,
intrusi, dan ponsel kloning, dan beberapa hal launnya, akan menjadi salah satu masalah utama di generasi
jaringan nirkabel dan untuk jaringan mobile berikutnya. Sistem "yang aman" memberikan perlindungan
terhadap “error of trusted users” , sedangkan sistem "terlindungi" melindungi terhadap kesalahan yang
dilakukan oleh penipu dan pengguna yang tidak dipercaya [1]. Karena itu, alih-alih mengabaikan masalah
keamanan dari pengguna yang berpotensi , penjual, dan perusahaan telekomunikasi perlu mengakui
masalah ini dan berurusan dengan mereka secara langsung. Memang, untuk meyakinkan masyarakat agar
menggunakan teknologi seluler dan nirkabel dalam generasi sistem nirkabel berikutnya dan yang akan
datang, perusahaan telekomunikasi dan semua organisasi akan perlu menjelaskan bagaimana mereka telah
menangani keamanan sistem seluler / nirkabel mereka. Pabrik-pabrik , M-Bussiness , penyedia layanan,
dan pengusaha yang dapat memvisualisasikan perubahan monumental ini dan secara efektif
memanfaatkan perubahan mereka dari pengalaman pada jaringan nirkabel dan Internet dan akan
mendapat manfaat secara langsung .

Menyangkut tentang keamanan jaringan secara umum (Mobile dan kabel) yang selalu meningkat,
dan begitu juga dengan penelitian untuk menghadapi permasalahan ini juga ikut berkembang. Memang,
karena karya oleh D. Denning [9] pada 1981, banyak prototipe pendeteksian intrusi, misalnya, telah
diciptakan. Sistem deteksi intrusi bertujuan untuk mendeteksi serangan terhadap sistem komputer dan
jaringan kabel, atau terhadap sistem informasi pada umumnya. Namun, Deteksi intrusi di ponsel jaringan
telekomunikasi telah mendapatkan sedikit perhatian. Ini adalah keyakinan kami bahwa permasalah ini
akan memainkan peran utama dalam generasi mendatang dari sistem nirkabel. Beberapa operator
telekomunikasi sudah mengeluh tentang kerugian karena penipuan dan penyusupan yang berbahaya.

Dalam bab ini, kami akan mengidentifikasi dan menjelaskan beberapa aspek jaringan nirkabel
dan Keamanan Mobile . Kita akan membahas sistem deteksi intrusi di jaringan kabel dan nirkabel dan
mengidentifikasi tantangan dan peluang baru yang diajukan oleh jaringan Ad hoc, paradigma jaringan
nirkabel baru untuk Mobile host. Tidak seperti jaringan nirkabel seluler tradisional, ad hoc jaringan tidak
bergantung pada infrastruktur yang tetap. Sebaliknya, mereka saling bergantung untuk menjaga jaringan
yang tersambung. Selanjutnya, kita akan memeriksa masalah otentikasi pengguna ponsel. Dan terakhir,
kita akan membahas masalah kloning dan deteksi penipuan dalam operasi ponsel
Masalah dalam Keamanan Jaringan
Keamanan adalah bagian penting dari komunikasi jaringan kabel dan nirkabel. Menariknya,
sistem ini dirancang untuk memberikan akses terbuka di lingkungan jaringan yang luas. Teknologi saat
ini biasanya Jaringan-operasi-mengganggu, yaitu, mereka sering membatasi konektivitas dan
menghambat akses yang lebih mudah terhadap data dan layanan. Dengan meningkatnya popularitas
jaringan nirkabel, masalah keamanan untuk pengguna ponsel bisa menjadi lebih serius dari yang kita
perkirakan. Telepon seluler analog tradisional sangat tidak aman. Serial 32-bit dengan nomor 34-bit, dan
percakapan dalam sel dapat dipindai dengan mudah oleh receiver semua band. Yang banyak digunakan
sistem ponsel canggih (AMPS) adalah sistem telepon analog. Oleh karena itu, mengirim sandi atau nama
host melalui sistem ini dapat menjadi masalah keamanan yang serius. Masalah keamanan lainnya di
jaringan nirkabel yang telah dipelajari secara ekstensif adalah anonimitas dan privasi lokasi di jaringan
seluler; ini telah menerima banyak minat baru-baru ini [23]. Sebuah situasi khas adalah salah satu di mana
pengguna Mobileyang terdaftar di domain home tertentu saat permintaan layanan ketika mengunjungi
domain asing. Masalah tentang keamanan dan privasi, pengguna akan lebih memilih untuk tetap anonym
sehubungan dengan domain asing. Artinya, hanya rumah otoritas domain harus diberitahu untuk identitas
asli pengguna ponsel, itinerary, keberadaan, dll. Penting lainnya masalah, yaitu kloning telepon,
menimbulkan sejumlah keprihatinan bagi banyak operator telekomunikasi. Memang banyak perusahaan
telekomunikasi yang kehilangan uang karena pengguna klon atau ponsel asli oleh penipu. Orang mungkin
berpendapat bahwa meskipun agak mudah untuk sebuah telepon AMPS, itu jauh lebih sulit untuk
mengkloning D-AMPS, GSM, atau yang IS-95 telepon.

Namun, masalah keamanan tetap pada situasi yang sama dan perlu diselesaikan dalam jaringan
nirkabel generasi berikutnya. Akibatnya, telah ada banyak minat baru-baru ini dalam merancang Mobile
seluler menggunakan teknologi baru, seperti teknologi Flash Block boot yang digunakan oleh Intel
Corporation, yang akan membuatnya jauh lebih sulit untuk clone ponsel. Namun, untuk yang terbaik dari
pengetahuan kita ada sangat sedikit pekerjaan yang dilakukan di tingkat perangkat lunak. Untuk kloning
tempur, operator selular menganalisis penggunaan untuk memeriksa pola yang tidak biasa. Paling jelas,
mereka tahu bahwa telepon asli tidak dapat di dua tempat sekaligus. Jika telepon membuat lebih dari satu
panggilan pada suatu waktu, itu pasti telah kloning. Selanjutnya, untuk memverifikasi apakah panggilan
adalah keluar dari pola klien, saat ini perangkat lunak (i) tidak memiliki otomatis efisien proses untuk
memperingatkan klien tentang penipu menggunakan ponsel mereka; di sebagian besar manusia digunakan
untuk melakukan itu (hanya daftar tagihan besar ditinjau untuk mengidentifikasi kloning telepon); (II)
tidak memiliki cara yang efisien untuk mengendalikan/mengidentifikasi penipu; dan (III) menggunakan
"kepuasan eksperimental" untuk membuktikan kebenaran kerangka keamanan. Beberapa sistem
menyediakan proses penagihan melalui web. Namun, identifikasi sebuah cloning telepon hanya dilakukan
pada akhir bulan. Ini, sayangnya, tidak cukup efisien dan dapat menyebabkan hilangnya pendapatan yang
besar bagi pengangkut.

Web nirkabel membuka banyak peluang bisnis baru, yang paling penting dari menggunakan
teknologi berbasis lokasi. Sejak internet mobile pertama kali disarankan, perusahaan antivirus telah
memperingatkan bahwa virus dapat menyerang telepon selular dan PDSs. Timofonica adalah salah satu
virus pertama yang menyerang ponsel. Timofonica adalah virus diprogram untuk mengirim pesan yang
melecehkan pengguna acak Spain Telefonica Mobile Sistem. Virus adalah ancaman bagi platform
komputasi dan dapat menjadi ancaman bagi terminal nirkabel yang mencakup pemrosesan dan memori
yang mirip dengan komputer modern.

Manajemen Rancangan Keamanan Jaringan


Kebijakan manajemen sistem keamanan yang memadai telah lama menjadi masalah
penting.rencana keamanan jaringan yang komprehensif juga harus mempertimbangkan hilangnya privasi
ketika Pengesahan dan otorisasi serta hilangnya kinerja ketika kita mendefinisikan kunci protokol
manajemen dan keamanan. Oleh karena itu, rencana keamanan harus mencakup semua elemen yang
membentuk jaringan nirkabel dan/atau kabel, dan memberikan layanan penting

Seperti:

1. Kontrol akses, yaitu, otorisasi oleh daftar kemampuan, pembungkus, dan firewall (akses matriks
kontrol)
2. Kerahasiaan, yaitu, kita harus memastikan bahwa informasi dan pesan yang ditransmisikan hanya
dapat diakses untuk dibaca oleh pihak yang berwenang
3. Otentikasi, yaitu, Penerima harus dapat mengkonfirmasi bahwa pesan memang
dari pengirim yang tepat.
4. Nonrepudiation, yaitu, pengirim tidak dapat menyangkal bahwa pesan itu memang dia yang
mengirim.
5. Integritas, yaitu, pesan belum dimodifikasi dalam transit.
6. Ketersediaan, yaitu, memastikan bahwa sistem tersedia untuk pihak berwenang ketika Diperlukan
7. Administrasi keamanan, misalnya, memeriksa jejak audit, manajemen enkripsi dan kata sandi,
pemeliharaan peralatan dan layanan keamanan, dan menginformasikan penggunatanggung jawab
mereka.

Sistem Pendeteksi Penyusupan(Intrusion Detection System/ISD)


Intrusi kemungkinan besar merupakan salah satu isu kunci yang harus dihadapi dan diperhatikan
sistem Wireless dan Mobile . Sifat jaringan nirkabel ad hoc membuat mereka sangat rentan terhadap
serangan berbahaya musuh. Secara umum, sebuah intrusi dapat didefinisikan sebagai suatu tindakan
seseorang atau proksi yang mencoba menerobos atau menyalahgunakan sistem Anda yang melanggar
kebijakan. Sangat sedikit pekerjaan penelitian yang berurusan dengan masalah intrusi telah dilakukan
untuk jaringan nirkabel.

Pada bagian ini, kita akan menjelaskan masalah intrusi secara umum. Kami berharap para peneliti
akan mengambil apa yang telah dilakukan di bidang terkait, dan menemukan pendekatan yang efisien
tentang bagaimana mengatasi masalah ini di lingkungan jaringan Ad Hoc.

Secara umum, intrusi dapat diklasifikasikan sebagai:


(i) penyalahgunaan penyusupan, yaitu, didefinisikan dengan baik serangan terhadap kerentanan sistem
yang diketahui;

(II) gangguan anomali, misalnya, aktivitas Berdasarkan penyimpangan dari pola penggunaan sistem
normal.

Sistem deteksi intrusi (IDS) adalah salah satu alat keamanan terbaru dalam pertempuran melawan
serangan ini. Sebagaimana diketahui, sangat sulit untuk menentukan dengan tepat kegiatan mana yang
memberikan indikator terbaik (normal) pola penggunaan. Dengan demikian, para peneliti telah berpaling
untuk menggunakan sistem ahli atau deteksi intrusi berbasis pengetahuan untuk mencari kegiatan yang
diketahui sebagai indikasi mungkin mengganggu perilaku [16]. Motivasi di balik pendekatan ini adalah
untuk mencari yang tepat perilaku yang berlawanan dengan yang normal. Skema deteksi intrusi berbasis
pengetahuan - pengetahuan yang telah mereka kumpulkan tentang serangan spesifik dan kerentanan
sistem. Menggunakan database pengetahuan ini, setiap tindakan yang tidak secara eksplisit diakui sebagai
serangan dianggap dapat diterima. Jika tidak, alarm dipicu oleh sistem.

Ada banyak sistem intrusi yang berbeda yang tersedia dipasaran. Sistem pakar didasarkan pada
teknik deteksi intrusi berbasis pengetahuan. Setiap serangan diidentifikasi oleh seperangkat aturan.
Bahasa berbasis aturan [13] digunakan untuk pemodelan pengetahuan yang ahli telah terakumulasi
tentang serangan/penipuan. Informasi mengenai beberapa penyusup juga telah ditambahkan ke sistem ini.
Sebuah kelemahan utama dari sistem intrusi berbasis pengetahuan adalah kesulitan mengumpulkan
informasi tentang serangan yang diketahui (yang harus Diperbarui secara rutin) dan mengembangkan
seperangkat aturan komprehensif yang dapat digunakan untuk mengidentifikasi perilaku yang
mengganggu. Beberapa sistem menggunakan kombinasi beberapa pendekatan untuk menutupi baik skema
perilaku normal dan tepat [17]. Kami menyebutnya sebagai intrusi berbasis perilaku Deteksi.
Karakteristik dasar mereka adalah bahwa setiap tindakan yang tidak cocok dengan perilaku yang telah
dipelajari sebelumnya memicu alarm. Tindakan ini dianggap sebagai mengganggu. keuntungan utama
dari sistem ini adalah bahwa mereka dapat mengeksploitasi serangan baru dan tak terduga, dan
berkontribusi untuk secara otomatis menemukan serangan baru. Namun, alarm palsu tinggi mereka

TARIF umumnya dikutip sebagai kelemahan utama dari sistem ini, karena pada dasarnya untuk akurasi
informasi perilaku yang terakumulasi selama proses pembelajaran.

Mengamankan Transfer Data dalam Sistem Digital Mobile


Semua sistem mobile digital memberikan keamanan melalui beberapa jenis enkripsi. Data dapat
dienkripsi dalam banyak cara, tetapi algoritma yang digunakan untuk transfer data yang aman jatuh ke
dalam dua Kategori: simetris dan asimetris. Keduanya mengandalkan melakukan operasi matematika
menggunakan nomor rahasia yang dikenal sebagai kunci. Kesulitan dengan algoritma simetris adalah
bahwa kedua belah pihak harus memiliki salinan kunci. Di sisi lain, teknik asimetris menggunakan dua
kunci terpisah untuk enkripsi dan dekripsi. Biasanya, kunci enkripsi dapat secara public didistribusikan,
sedangkan kunci dekripsi disimpan dengan aman oleh Penerima.

Algoritma simetris yang paling banyak digunakan di DES (standar enkripsi data), dikembangkan
oleh IBM di 1977. Ini menggunakan kunci 56-bit, yang tampaknya tidak dapat dipecahkan pada waktu
itu. Pada 1997, sekelompok pengguna internet berhasil membaca pesan DES-Coded. Sebagian besar
organisasi sekarang menggunakan triple-DES, yang menggunakan 112 bit. Ide dasarnya adalah bahwa
kunci yang lebih besar berarti lebih mungkin permutasi, dan enkripsi sehingga lebih baik. RUPS
mengenkripsi semua data antara telepon dan pemancar menggunakan kode yang disebut A5 (The A
adalah singkatan dari algoritma). Rincian Kode disimpan rahasia untuk membuat lebih sulit untuk retak.
Sayangnya, rincian telah bocor keluar selama bertahun-tahun dan telah diposting pada hacker ' situs web.
Jadi, kami percaya masih ada banyak pekerjaan yang harus dilakukan di daerah ponsel kloning.

Beberapa algoritma asimetris yang berbeda telah dikembangkan, masing-masing menggunakan


jenis "satu arah" fungsi matematika. Rivest et al. [32] mengusulkan algoritma yang efisien, yang mereka
sebut sebagai RSA, yang bergantung pada fakta bahwa faktorisasi lebih sulit dari perkalian. Memang,
mengalikan dua bilangan prima bersama adalah mudah untuk komputer, tetapi memulihkan kedua nomor
dari produk tidak. Kelemahan utama dari skema asimetris adalah bahwa mereka menggunakan banyak
CPU, dan sehingga tidak dapat digunakan untuk mengenkripsi seluruh pesan melalui ponsel. Sebaliknya,
A5 mengenkripsi pesan itu sendiri menggunakan simetris dengan kunci yang dihasilkan secara acak oleh
jaringan dan dikirim ke handset menggunakan algoritma asimetris.

Mengamankan Jaringan Nirkabel Ad Hoc


Banyak WLAN yang digunakan saat ini membutuhkan jaringan infrastruktur. Jaringan
infrastruktur tidak hanya menyediakan akses ke jaringan lain, tetapi juga termasuk fungsi forwarding,
akses medium kontrol, dll. Dalam jaringan nirkabel berbasis infrastruktur ini, komunikasi biasanya terjadi
hanya antara node nirkabel dan titik akses, tetapi tidak secara langsung antara node nirkabel. Namun,
jaringan nirkabel ad hoc tidak memerlukan infrastruktur untuk bekerja. Setiap node dapat berkomunikasi
dengan simpul lain; tidak ada jalur akses mengendalikan akses medium diperlukan. Node seluler dalam
rentang radio satu sama lain berkomunikasi secara langsung melalui link nirkabel, sedangkan yang
terpisah jauh bergantung pada node untuk relay pesan sebagai router. Mobilitas node dalam jaringan Ad
hoc sering menyebabkan perubahan topologi jaringan.

Karena jaringan Ad hoc dapat digunakan dengan cepat pada biaya yang relatif rendah, itu
menjadi pilihan yang menarik untuk penggunaan komersial seperti jaringan sensor atau ruang kelas
virtual. Namun sebelum jaringan Ad hoc menjadi komoditas, beberapa masalah keamanan harus
Diselesaikan. Di satu sisi, aplikasi jaringan Ad hoc yang peka terhadap keamanan memerlukan tingkat
keamanan yang tinggi; di sisi lain, Jaringan ad hoc secara inheren rentan terhadap serangan keamanan.
Oleh karena itu, mekanisme keamanan sangat diperlukan untuk jaringan Ad Hoc.

Seperti dalam setiap jaringan nirkabel atau kabel, lalu lintas di jaringan Ad hoc dapat sangat
rentan terhadap ancaman keamanan. Dengan demikian, untuk mengamankan jaringan Ad hoc, orang
harus mempertimbangkan tidak hanya atribut yang diuraikan dalam bagian 14,3, yaitu ketersediaan,
kerahasiaan, integritas, pengesahan, dan nonrepudiation. tetapi juga jenis baru ancaman yang diperluas
bahkan untuk struktur dasar jaringan. Karakteristik yang menonjol dari jaringan Ad hoc tantangan dan
peluang dalam mencapai tujuan keamanan ini.

Karena jaringan Ad hoc menggunakan link nirkabel, mereka rentan untuk menghubungkan
serangan mulai dari menguping pasif hingga peniruan aktif, pengulangan pesan, dan distorsi
pesan.Serangan aktif mungkin memungkinkan musuh untuk menghapus pesan, menyuntikkan salah,
memodifikasi pesan, dan meniru node, sehingga melanggar ketersediaan, integritas, pengesahan, dan
nonrepudiation.

1. Deteksi penyusupan dalam jaringan wireless ad hoc

Sebagian besar sistem IDS yang dikembangkan untuk jaringan berkabel yang dijelaskan
di bagian sebelumnya dapat diterapkan ke jaringan nirkabel. Hal ini terutama disebabkan oleh
kenyataan bahwa hari ini networkbased IDSs, yang mengandalkan analisis lalu lintas real-time,
tidak bisa lagi berfungsi di nirkabel dan lingkungan seluler seperti jaringan Ad hoc nirkabel. Bila
dibandingkan dengan jaringan kabel, di mana pemantauan lalu lintas biasanya dilakukan di
Sakelar, router, dan Gateway, Jaringan ad hoc nirkabel tidak memiliki titik konsentrasi lalu lintas
di mana IDS dapat mengumpulkan data audit untuk seluruh jaringan. Ingatlah bahwa di jaringan
nirkabel ad hoc, setiap node dapat berkomunikasi dengan node lain, dan tidak ada titik akses yang
mengendalikan akses media yang diperlukan. Mobile node dalam rentang radio satu sama lain
berkomunikasi secara langsung melalui nirkabel link, sedangkan mereka yang terpisah jauh
bergantung pada node lain untuk relay pesan sebagai router.

Baru-baru ini, Zhang dan Lee [31] meneliti kerentanan jaringan nirkabel ad hoc. Mereka
menggambarkan sebuah intrusi Deteksi dan respon mekanisme. Dalam pendekatan mereka, setiap
yang bertanggung jawab untuk mendeteksi tanda untuk intrusi lokal dan independen, tetapi
tetangga secara kolaboratif dapat menyelidiki dalam rentang yang lebih luas. Agen IDS individu
ditempatkan pada masing-masing dan setiap node. Setiap agen IDS berjalan secara independen
dan memonitor aktivitas local seperti aktivitas pengguna/sistem, aktivitas komunikasi, dsb. Agen
IDS ini secara kolektif membentuk sistem IDS untuk melindungi jaringan Ad hoc nirkabel
terhadap Serangan. Jika agen IDS mendeteksi adanya intrusi dari data lokal, agen IDS tetangga
akan melakukan kolaborasi dalam tindakan deteksi intrusi global. Respons deteksi intrusi
disediakan oleh respons lokal yang diprakarsai oleh agen IDS, dan modul respons global. Jenis
respons intrusi tergantung pada jenis protokol dan aplikasi jaringan, dan keyakinan (atau
kepastian) dalam bukti. Sebagai contoh, agen IDS dapat mengirim "reauthentication" permintaan
untuk semua node dalam jaringan untuk meminta pengguna akhir untuk mengotentikasi sendiri
(akhir maka node nirkabel mereka), menggunakan mekanisme Out-of-terikat (e, g., kontak
visual). Hanya node yang diotentikasi secara kolektif dapat menegosiasikan komunikasi baru
saluran, yang pada gilirannya saling mengenali sebagai sah. Dengan demikian, yang
dikompromikan dan/atau node berbahaya dapat dikecualikan. Terakhir namun tidak kalah
pentingnya, para penulis menggunakan komunikasi yang aman dalam sistem IDS dan
menyediakan saluran komunikasi dengan keyakinan tinggi diantara agen IDS. Namun, pekerjaan
ini masih pada tahap awal, dan tidak ada data eksperimental disediakan untuk mempelajari
efektivitas skema mereka.

2. Pengamanan Protokol pada Jaringan Wireless Ad Hoc

Keamanan untuk setiap protokol routing [24, 29] adalah masalah yang sangat sulit untuk
menangani. Satu dapat mengambil keuntungan dari redundansi dalam topologi jaringan, yaitu,
beberapa rute antara node, untuk mencapai ketersediaan. Keamanan protokol routing terkait erat
engandistribusi beberapa kunci yang memungkinkan pembuatan kredensial yang tidak dapat
diformat. Dengan demikian, mendesainDistribusi kunci yang aman di jaringan Ad hoc adalah
masalah yang menantang. Diffie-Hellman pertukaran kunci mungkin memang membantu untuk
menetapkan beberapa keamanan sementara antara titik akhir tertentu. Namun, mereka juga
rentan terhadap serangan orang-di- tengah yang sulit dikalahkan dalam jaringan Ad Hoc.

Baru-baru ini, Zhang dan Lee [31] didefinisikan data jejak untuk menggambarkan, untuk
setiap node, normal (mis., sah) pembaruan informasi perutean. Sejak perubahan yang sah dalam
tabel rute pada dasarnya dapat disebabkan oleh gerakan fisik (s) dari node (s) atau keanggotaan
jaringan perubahan, dan setiap simpul seluler hanya boleh menggunakan informasi tepercaya
yang dapat dipercaya, penulis telah memutuskan untuk menggunakan data pada gerakan fisik
node dan perubahan dalam tabel routing sebagai dasar data pelacakan. Profil normal pada data
pelacakan berlaku menentukan korelasi gerakan fisik node dan perubahan dalam Tabel routing.
Sebuah algoritma klasifikasi digunakan untuk menghitung classifier dan untuk menggambarkan
perubahan yang diukur dengan persentase perubahan rute dan persentase jumlah hop dari semua
rute. Model pendeteksian yang menggunakan Skor deviasi membedakan abnormal dari update
normal dari tabel routing. Sayangnya, tidak ada data eksperimental yang diberikan untuk
mempelajari kinerja dan efektivitas skema mereka.

Protokol kunci publik dan metode kunci simetris juga sangat sulit, dan tanpa infrastruktur
yang sangat sulit untuk memahami penggunaan protokol berbasis sertifikat. Multicast distribusi
data di ad hoc jaringan menimbulkan jenis masalah keamanan baru. Memang satu hal tidak
boleh lupa bahwa akan selalu ada banyak hubungan kepercayaan yang berbeda yang sulit untuk
mempertahankan antara tetangga dalam komunitas besar. Kualitas layanan (QoS) dapat
digunakan untuk memberikan solusi yang wajar untuk distribusi data multicast di Jaringan ad
hoc.

Autentifikasi pengguna perangkat Mobile


Beberapa protokol sistem komunikasi nirkabel seperti GSM [27, 28] dan IS-41 [18,22]
menggunakan sistem kripto kunci rahasia untuk otentikasi. Meskipun otentikasi sistem ini hanya sepihak,
dan identitas pengguna dan lokasi tidak anonim,protokol [13, 20] menyediakan lebih banyak fungsi
keamanan, seperti identitas, kerahasiaan,dan saling otentikasi. Kelemahan dari skema di atas adalah
bahwa mereka semua membutuhkan pihak ketiga , misalnya, server tepercaya ketiga seperti daftar lokasi
awal (HLR) dan pengunjung lama dari daftar lokasi (VLR). Meskipun HLR membuat catatan yang berisi
Stasiun Mobile(MS) nomor direktori, informasi profil, lokasi saat ini, dan periode validasi, dll.,setiap kali
MS berlangganan untuk layanan sistem mobile, VLR catatan temporal informasi untuk MS ketika
mengunjungi sistem mobile selain sistem rumah. Hlrbertindak sebagai CA; VLR bertanggung jawab
untuk mengotentikasi MS.

Beberapa kunci publik dan skema hibrida kunci rahasia juga telah diusulkan dalam literatur.
Brown [7] mengusulkan teknik hibrida untuk memberikan privasi dan otentikasi pada personil sistem
komunikasi. Penulis lain [10] menyajikan sebuah protokol berdasarkan Skema Diffie-Hellman untuk
menghasilkan kunci sesi, dan mekanisme untuk mendeteksi cloning Telepon.

Beberapa protokol berbasis sertifikat telah diusulkan untuk otentikasi nirkabel, di mana lalu lintas
antara VLR dan HLR diminimalkan [2, 15, 21]. Ide dasar di balik protokol ini adalah bahwa ketika
Roaming di seluruh domain menjadi lebih sering, frekuensi dari sinyal jarak jauh di seluruh domain
secara dramatis dikurangi. Kekurangannya skema ini adalah bahwa salah penggunaan sertifikat dalam
protokol dapat mengakibatkan Kekurangan keamanan. Sebagai contoh, mungkin mudah untuk
mengkloning pengguna jika sertifikatnya digunakan sebagai informasi rahasia.

Untuk memperbaiki kekurangan ini, penulis lain [30] mengusulkan prosedur otentikasi terdiri
dari dua protokol: protokol otentikasi berbasis sertifikat (CBA) dan protokol otentikasi berbasis (TBA).
Hanya dua pihak-Mobile Station (MS) dan pengunjung Lokasi Register (VLR)-yang terlibat dalam
pelaksanaan skema mereka. Protokol CBA adalah digunakan dalam pendaftaran, serah terima, dan ketika
tiket tidak valid.

Sertifikat berisi kunci publik pengguna dan informasi lainnya dan informasi tanda tangan
disediakan oleh CA (Otoritas sertifikat). Tiket adalah autentikasi pesan Kode (MAC) {TID, tanggal, L,
(TID, tanggal, L) KVLR}, di mana KVLR adalah kunci kode rahasia VLR, TID adalah identifikasi
sementara untuk MS, tanggal adalah tanggal penerbitan Tiket, dan L adalah seumur hidup dari tiket.
Hanya pengguna yang memiliki kunci rahasia dapat membuat tiket dan memverifikasi keabsahannya.
VLR akan menyimpan kunci rahasia K, dan (.) K menunjukkan kunci rahasia sistem kripto.

Di Suite otentikasi protokol [30], HLR membagikan sertifikat CertVLR dan CertMS untuk VLR
dan MS; MS menyimpan data sebagai berikut: CertMS, CertHLR, dan KRMS. VLR menyimpan data
sebagai berikut: CertVLR, CertHLR, KRVLR, dan KRHLR; di mana CertX mewakiliSertifikat entitas X,
dan KRX mewakili kunci pribadi entitas X.

Mari kita contohkan dengan dua nomor acak R1 dan R2. Biarkan KUX menjadi kunci publik
entitas X, K0 kunci sesi lama, dan TID identitas sementara. Ide dasar dari protokol CBA(gambar 14,1)
adalah pertukaran tiga jenis pesan yang diuraikan sebagai

Berikut:
1. Cert_Auth_Ask: CertVLR, R1

2. Cert_Auth_resp: (Ks)KUVLR, [CertMS||(R2||R1)KRMS]Ks

3. Cert_Auth_Ack: (Ks)KUVLR, [Ticket||(R1||R2)KRVLR]Ks

Yang mana kunci sesi adalah R1Ꚛ R2.

Jika MS tetap di sel yang sama dan meminta layanan beberapa kali, kami menggunakan TBA

Protokol. Protokol TBA menggunakan tiket dalam prosedur otentikasi dan dijelaskan

sebagai berikut:

1. Ticket_Auth_Com: TID, (Ticket||R1)K0

2. Ticket_Auth_Result: (R2||R1)K0)

Yang mana kunci sesi adalah R1 Ꚛ R2.

Jika tiket sudah kedaluwarsa, MS menjalankan protokol CBA untuk mendapatkan tiket saat ini. Tba

protokol menggunakan sistem kripto simetris dalam mengautentikasi MS. Oleh karena itu, komputasi

biaya lebih rendah dan efisiensi lebih tinggi daripada protokol CBA.

Karena rangkaian protokol CBA/TBA tidak memerlukan pihak tepercaya, entitas dalam protokol
ini menyimpan informasi lebih lanjut. Namun demikian, Tzeng dan Tzeng [30], telah membuktikan
bahwa kompleksitas pesan yang dipertukarkan antara entitas protokol CBA/TBA kurang dari yang skema
UMTS sebelumnya.
Terakhir namun tidak kalah pentingnya, sebuah arsitektur otentikasi untuk jaringan Ad hoc telah
diusulkan oleh Yakub dan Corsen [14]. Skema mereka menyajikan format semua pesan bersama-sama
dengan protokol yang seharusnya untuk mencapai otentikasi.

Berlangganan dan Pendeteksian Penyusupan dalam Sistem Mobile


Dengan meningkatnya popularitas jaringan nirkabel, masalah keamanan untuk pengguna mobile
bahkan bisa lebih serius dari yang kita harapkan [5, 12]. Sebelum ponsel menjadi sangat populer,
ancaman terbesar bagi keamanan jaringan di sebagian besar organisasi adalah dialup Baris. Sementara
garis dial-up masih mendapat perhatian, risiko yang mereka ajukan adalah kecil bila dibandingkan dengan
sambungan nirkabel dan seluler. Untuk memecahkan sistem, satu hanya perlu membeli sepotong
peralatan radio portabel, seperti pemindai, untuk memprogram kloning Mobile untuk panggilan debit dari
ponsel asli, dan Daftarkan frekuensi di mana ponsel beroperasi di daerah sekitarnya. Kemudian orang
yang melakukan penipuan dapat, misalnya, memarkir mobilnya di pusat perbelanjaan, mencatat berbagai
frekuensi, mentransfer data ke klon, dan kemudian lulus mereka untuk siapapun mungkin tertarik pada
ponsel kloning ini. Ponsel akan berubah banyak aspek kehidupan kita, tetapi tidak sampai pengguna
potensial menjadi yakin akan keamanan jaringan seluler.

Penulis ini dan lainnya [4, 26] telah mempresentasikan sistem keamanan terdistribusi yang
didukung oleh CORBA yang menggunakan database on-line telekomunikasi (yaitu, CallsFile), serta file
database (yaitu, baseline) yang dibuat selama proses pelatihan sistem untuk klasifikasi klien. Ini
menggunakan jaringan saraf/teknik pengenalan pola. Komponen keamanan CORBA dan web/Java
ditambahkan untuk mengamankan sistem lebih lanjut. Teknik spesifikasi dan validasi formal LOTOS
tertanam dalam sistem untuk membuktikan kebenaranNya dan memvalidasi itu. Kerangka dasar terdiri
dari tiga komponen utama. Bagian pertama melindungi sistem keamanan terhadap kloning seluler
(SSCC). Bagian kedua menggunakan keamanan Internet dan web (SETWeb). Akhirnya, ketiga
komponen, SIPI, melindungi sistem dari penipu masa depan yang mungkin mencoba menggunakan
ponsel tidak semestinya.

SSCC dapat dilihat sebagai kotak hitam yang berinteraksi dengan pengguna melalui surat atau
telepon, yang kita sebut sebagai gerbang-mail, dan gerbang-telepon, masing-masing. Gerbang pertama
digunakan oleh SSCC untuk mengirim alarm kemungkinan penipuan kepada pengguna dengan Surat
"permukaan", dan gerbang kedua memungkinkan SSCC menggunakan ponsel untuk mengirim alarm
yang sama. Tujuan utama dari mengirim alarm melalui telepon adalah untuk pemberitahuan langsung
kemungkinan penipuan. Meskipun "permukaan" mail lebih aman, itu masih lebih lambat daripada
pemberitahuan melalui telepon. Yang paling Spesifikasi abstrak dari sistem SSCC sesuai dengan
Formalisasi kebutuhan pengguna sistem ini, dan mungkin digunakan sebagai dasar untuk penyempurnaan
masa depan Proyek. Selanjutnya, dengan menggunakan spesifikasi persyaratan ini, akan mungkin untuk
membuktikan-secara formal — bahwa itu setara dengan spesifikasi akhir dan lengkap di masa depan.
Dalam rangka untuk memvalidasi sistem SSCC, kita memanfaatkan alat CADP (pengembangan Caesar
Aldbaran Package) [11] tersedia dalam kotak peralatan Eucalyptus. Prosedur yang digunakan untuk
mendapatkan koreksi bukti antara penyempurnaan menghasilkan dua automata berikut: SSCC. AUT dan
SSCC_DET. AUT. Kedua automata bertujuan untuk membuktikan kebenaran dari sistem di konformasi
dengan ISO 8807 [6] dan US DoD ClassA1.
SETWeb, sistem tagihan telepon on line melalui web, telah dikembangkan untuk memungkinkan
klien untuk berkonsultasi tagihan telepon mereka secara online setiap saat. Klien kemudian dapat
mengamati Apakah panggilan dari klon hanya tiba di tagihan, sehingga menghindari kerugian. Sistem
kami memastikan keamanan dan privasi klien ketika ia mencoba untuk mengakses ke/nya file [19]. In

Berikut ini, kami akan menyajikan skema kebijakan keamanan untuk menjamin keamanan situs operator
dan melindungi privasi klien. Beberapa masalah harus dipertahankan, sebagai pengendali akses,
penebangan, kerahasiaan, pengesahan, dan administrasi sumber daya sistem, hanya untuk menyebutkan
beberapa. Dalam desain mereka Notare et al. [26] menggunakan semua Layanan untuk
mengimplementasikan API keamanan Java dengan tujuan melindungi informasi dari menguping dan
perusaahan. Untuk menghindari serangan spoofing dan memastikan bahwa pengguna mengakses situs
operator telepon yang tepat, kami memanfaatkan sertifikat digital di sisi server.

Dalam sistem ini, alat "policytool" menciptakan dan mengelola file teks yang menyimpan
keamanan definisi kebijakan, yang dikenal sebagai "mypolicy." Definisi tersebut dapat memberikan hak
istimewa untuk pengguna yang memiliki beberapa bentuk otentikasi, seperti tanda tangan digital. Banyak
kebijakan keamanan dapat didefinisikan untuk lingkungan dan banyak sumber daya.

1. SIPI—System to Identify Probable Impostors

Sistem SIPI telah dirancang untuk mengidentifikasi "kemungkinan" penipu menggunakan


telepon kloning. Pendekatan boukerche et al. [5, 10, 33] untuk mengidentifikasi panggilan
penipuan adalah mengklasifikasikan pengguna telepon ke dalam sekumpulan grup menurut file
log mereka [10]. Mereka berasumsi bahwa semua Karakteristik yang relevan yang
mengidentifikasi pengguna akan disimpan dalam file ini; yaitu, di mana, pada waktu apa, dan
dari mana panggilan dibuat, dll Mengklasifikasikan pengguna ke dalam grup akan membantu
sistem kami untuk dengan mudah mengidentifikasi apakah panggilan tertentu tidak sesuai
dengan ponsel Pemilik. Ada beberapa jenis penipu sistem SIPI kami dapat mengidentifikasi: (i)
mereka yang mengubah pola panggilan pemilik ponsel; (II) mereka yang membeli ponsel hanya
untuk satu bulan (sudah yakin untuk tidak membayar); dan (III) mereka yang membeli mobil
menggunakan nama lain. Jadi, ketika panggilan yang dibuat menggunakan telepon asli/cloning
dihentikan, sistem akan memeriksa untuk melihat apakah karakteristik panggilan berada dalam
pola klien yang disimpan dalam file. Pesan peringatan dapat dikirim ke klien jika ada penipuan
terdeteksi. Pemberitahuan langsung ini, bukan menunggu sampai akhir tagihan bulanan akan
membantu mengurangi kerugian bagi operator dan pemilik ponsel yang dapat telah kloning.

Untuk mengidentifikasi jenis ini penipu sesegera mungkin, bukan pada akhir bulan,
menghindari lebih banyak kerugian bagi pembawa, kami mengusulkan penggunaan fungsi
radial dasar Jaringan (RBF) dalam bentuk yang lebih dasar [25] untuk partisi pengguna ke
dalam kelas dan membuat file log yang kita sebut sebagai file baseline. Arsitektur jaringan RBF
terdiri dari Layer entri, layer tersembunyi, dan layer output. Node output layer membentuk
linear kombinasi fungsi dasar radial dengan menggunakan classifier kernel. Fungsi RBF di layer
tersembunyi menghasilkan respon untuk stimulus dari input (pattern). Bila input (pola) berada
dalam wilayah kecil yang terletak di ruang input, fungsi RBF menghasilkan respons yang
berbeda secara signifikan dari nol. Input dibuat dari node sumber, yaitu, unit sensorik. Setiap
fungsi aktivasi memerlukan pusat dan parameter scalable. sebuah fungsi Gauss dapat digunakan
sebagai Activator. Dalam hal ini, jaringan saraf dapat digunakan untuk membuat keputusan dari
kemungkinan maksimum, yaitu, menentukan mana salah satu dari berbagai pusat lebih mungkin
mirip dengan vektor input.

Mengingat X-C sebagai vektor input, output dari sebuah simpul sederhana dapat
didefinisikan sebagai berikut:

di mana n adalah jumlah input data dan S1, S2,..., Sn, j = [1, n] menentukan dispersi skalar

di setiap arah.

Untuk meningkatkan fungsi fungsi f, kami mengusulkan untuk menggunakan jarak


Mahalanobis dalam fungsi Gaussian. Fungsi jenis ini juga dikenal sebagai fungsi dasar radial
(RBF), dan didefinisikan sebagai berikut:

di mana K-1 adalah kebalikan dari matriks kovarians X, terkait dengan simpul tersembunyi

Lapisan C.

Diberikan n vektor (input data) dari sampel p, mewakili kelas p, Jaringan dapat dimulai
dengan pengetahuan dari pusat (yaitu, lokasi sampel). Jika vektor j-th sampel diwakili, maka
berat matriks C dapat didefinisikan sebagai: C = [C1, C2, · · ·, C3] T sehingga bobot di lapisan
tersembunyi dari simpul j-th terdiri dari vektor "pusat". Lapisan output adalah jumlah
merenungkan output dari lapisan tersembunyi. Ketika mempresentasikan vektor input untuk
jaringan, Jaringan mengimplementasikan Y sebagai berikut:

dimana f mewakili vektor output fungsional dari layer tersembunyi, dan C mewakili vektor
pusat yang bersangkutan. Setelah memasok beberapa data dengan hasil yang diinginkan, bobot
matriks W dapat ditentukan dengan menggunakan sedikitnya berarti persegi (LMS) algoritma
pelatihan [25] secara interaktif dan noninteraktif menggunakan turunan dan gradien invers
pseudo teknik, masing-masing. Pembelajaran dalam lapisan menengah (tersembunyi) dijalankan
menggunakan metode nondiawasi, seperti cluster atau algoritma cluster heuristik atau diawasi
metode untuk menemukan pusat, yaitu, C node yang mewakili hubungan antara lapisan input
dan lapisan menengah, di lapisan tersembunyi. Algoritma Lloyd (atau K-berarti) adalah teknik
yang paling umum digunakan untuk menentukan pusat ini [25].
Untuk menentukan S2, parameter variasi untuk fungsi Gaussian, seseorang dapat memilih
untuk (i) mengperkiraan mereka ke jarak rerata di antara semua data pelatihan, (II) menghitung
jarak antara pusat di setiap dimensi dan menggunakan beberapa persen dari jarak ini untuk
faktor skala untuk perkiraan S2, atau (III) menggunakan algoritma tetangga p-terdekat [25].
Dalam desain kami, kita memilih yang terakhir, yaitu teknik p-terdekat, untuk melakukan
klasifikasi. Utama kami motivasi di balik menggunakan algoritma jaringan saraf (NNA) untuk
klasifikasi pengguna mobile adalah: (1) NNA memiliki kapasitas intrinsik dari data input
pembelajaran dan generalisasi; (2) jaringan adalah nonparametrik dan membuat lebih banyak
asumsi mengenai distribusi input data dari metode tradisional statis (Bayesian); dan (3) NNA
mampu menciptakan keputusan batas yang sangat nonlinier dalam ruang karakteristik.

Algoritma jaringan syaraf tiruan digunakan untuk menemukan kelas yang baik. K-sarana
dan algoritma tetangga p-terdekat digunakan untuk mendapatkan pusat dan radius cluster dan
varians antara pusat. Fungsi Gauss digunakan untuk mendapatkan output dari lapisan
tersembunyi (mis., data pusat, standar masukan, dan radius). Dalam rangka untuk melaksanakan
fungsi ini, kami mempekerjakan perangkat lunak Matlab dan Toolbox [8].

Algoritma ini mengeksekusi klasifikasi pengguna melalui Gauss, K-cara, dan pterdekat
tetangga algoritma. Perhatikan bahwa data yang diperoleh oleh algoritma RBF merupakan
berkas baseline. Ini mewakili database yang digunakan oleh implementasi CORBA sistem kami,
mana setiap panggilan dibandingkan dengan database ini dalam rangka untuk mengidentifikasi
kemungkinan penipuan, yaitu, panggilan yang tidak sesuai dengan pola klien.

2. Hasil Percobaan

Penulis dan teman-teman [4, 26], menggunakan data di mana pengguna


diklasifikasikan ke dalam tujuh Jenis:

1. Kelas pengguna local/local users (FLC)class, mewakili pengguna yang membuat beberapa
panggilan lokal
2. Kelas pengguna local/local user (MLC)class, mewakili pengguna yang membuat banyak
panggilan lokal
3. Kelas Pengguna/users (FLDC) class, mewakili pengguna yang membuat beberapa
panggilan jarak jauh
4. Kelas Pengguna /users (MLDC) class, mewakili pengguna yang membuat banyak
panggilan jarak jauh
5. Kelas Pengguna /users (SLIC) class, mewakili pengguna yang membuat beberapa
panggilan internasional singkat
6. Kelas Pengguna / Users (FLIC) class, mewakili pengguna yang membuat beberapa
panggilan internasional Panjang
7. Kelas Pengguna / users(MLIC) class, mewakili pengguna yang membuat banyak panggilan
internasional panjang.

Perhatikan bahwa kelas 2 menuntun pada kelas 1, dan kelas 3 menuntun pada kelas 1 dan
2, dan sebagainya.
Semua data disimpan dalam empat file, yang kita sebut sebagai data Kopenhagen,
(A1. data,A2. data, B1. data, dan B2. data), di mana A1. data dan B1. data berisi 4061 dan
4050 panggilan, masing-masing. Setiap panggilan diidentifikasi dengan tiga parameter
berikut ini: (1) telepon pengguna nomor, (2) nomor yang dipanggil, dan (3) durasi
panggilan. Demikian pula, A2. data dan B2. data berisi 4061 dan 4050 observasi, di mana
setiap pengamatan berisi jenis pengguna, yaitu kelas milik pengguna. Perhatikan bahwa
data Kopenhagen banyak digunakan oleh banyak peneliti. Pola input dapat dilihat sebagai
titik dalam ruang multidimensi yang ditetapkan dengan ukuran karakteristik input. Tujuan
utama dari "pola classifier" adalah untuk membagi ruang multidimensi menjadi wilayah
keputusan, dan mengidentifikasi salah satu kelas input milik. Efisiensi classifier sangat
tergantung pada karakteristik yang mewakili objek input.

Selama eksperimentasi kami, kami memvariasikan jumlah neuron dari 50 untuk 150.
Hasil Diperoleh diringkas dalam tabel 14,1. Seperti dapat dilihat, menggunakan 110
neuron, misalnya, kami memperoleh yang baik (kurang optimal) klasifikasi dengan tingkat
kesalahan 4,2027. Kami juga mengindikasikan bahwa sistem kami dapat membantu
mengurangi kerugian secara signifikan 0,084% dengan tingkat kesalahan 4,2%,
menggunakan 110 neuron. Dengan demikian, jika keuntungan dari operator telekomunikasi
mewakili $175.000.000, dan kerugian karena penipuan dan penipu yang menggunakan
kloning ponsel, mengkonsumsi 2% dari gain, maka perusahaan telekomunikasi kehilangan
$35 Juta.

Kesimpulan
Karena industri telekomunikasi yang berubah dengan cepat dan meningkatnya popularitas
jaringan nirkabel, telah ada banyak kekhawatiran terhadap keamanan pada jaringan nirkabel dan sistem
telekomunikasi Mobile.

Dari lima bidang manajemen jaringan-konfigurasi, kegagalan, kinerja, akuntansi, dan keamanan
— area terakhir belum menerima porsi perhatian yang adil. Dengan meningkatkan popularitas jaringan
seluler dan nirkabel, sudah waktunya untuk mengakui keamanan kekhawatiran pengguna seluler potensial
dan menghadapinya dengan cara langsung. Pada Bab ini, kami memfokuskan pada masalah deteksi intrusi
jaringan dan penipuan kloning ponsel. Kami mengidentifikasi masalah utama dalam keamanan jaringan,
dan teknik deteksi intrusi utama untuk sistem nirkabel dan jaringan Mobile, termasuk Jaringan ad hoc.
Kami juga telah mempresentasikan sistem manajemen keamanan kami, yang dapat digunakan untuk
mengidentifikasi penipuan dan penipu menggunakan kloning ponsel. Teknik jaringan Neural telah
digunakan untuk mengklasifikasikan (Mobile) pengguna telepon ke dalam kelompok menurut (lalu/saat
ini) profil. Menggunakan klasifikasi ini, adalah mudah untuk menentukan apakah panggilan dibuat oleh
pengguna atau impostor/penyusup. Sistem ini juga dapat digunakan untuk mengidentifikasi impokasi
masa depan Juga. Akibatnya, sistem antipenipuan ini akan mencegah kloning ponsel telepon, dan secara
signifikan akan mengurangi kerugian keuntungan dari operator telekomunikasi dan kerusakan yang
mungkin terjadi pada klien mereka.

Anda mungkin juga menyukai