MODUL PERKULIAHAN
WIRELESS
NETWORK &
MOBILE
Keamanan dan Privasi LTE -
Femtocells
5G dikenal sebagai teknologi jaringan seluler generasi kelima. Diperkirakan 100 kali
lebih cepat dari sistem 4G saat ini, dengan latensi atau waktu jeda 25 kali lebih rendah,
dan sebanyak satu juta perangkat didukung dalam jangkauan satu kilometer persegi.
Seiring inovasi 5G menyebar luas, akan terdapat juga beberapa kekurangan dan
ketidaksempurnaan yang akan muncul pada peralatan 5G, kerangka kerja pelanggan
(customer framework) dan administrasi para pihak berwenang.
Contohnya pada alat terapi, yang bisa diputus sambungannya sehingga tidak lagi
beroperasi, menjadikannya sebagai penyebab sejumlah besar risiko dan dapat
membahayakan. Ancaman lebih besar juga akan terjadi ketika komponen infrastruktur
penting seperti air dan peralatan energi memiliki potensi risiko.
Rencana aksi
5G akan dapat menyambut lebih banyak perangkat yang terhubung jaringan dan
memberikan kecepatan luar biasa bagi seluruh pengguna. Namun, seperti setiap
Contohnya kita melihat serangan DDoS skala besar, atau tantangan dalam
melindungi jaringan canggih dari perangkat yang terhubung, jika kualitas perlindungan 5G
umpamanya dipertimbangkan, maka apabila terjadi satu kesalahan kecil dapat
menyebabkan kelumpuhan seluruh jaringan. Selain itu, 5G mengembangkan teknologi di
atas infrastruktur sebelumnya, yang berarti akan mewarisi kerentanan dan kesalahan
konfigurasi jaringan pendahulunya.
Lebih jauh lagi, model kepercayaan komunikasi tidak akan identik dengan apa yang
telah terjadi pada generasi seluler sebelumnya. Perangkat IoT dan M2M diharapkan
menempati porsi lebih besar dari kapasitas jaringan. Interaksi pada seluruh perangkat
dalam jaringan 5G ini kemungkinan akan memicu masalah yang belum pernah terjadi
sebelumnya dalam desain produk dan perilaku perangkat.
Pemerintah dan para pemimpin industri harus bekerja sama dalam upaya
membawa proyek teknologi 5G yang aman dan nyaman untuk meningkatkan layanan dan
kualitas hidup bagi masyarakat di era smart city seperti sekarang ini. Lebih jauh lagi,
model kepercayaan komunikasi akan berbeda dari generasi seluler sebelumnya.
Perangkat IoT dan M2M juga diperkirakan akan menempati bandwidth jaringan 5G.
Bagaimana semua perangkat dalam jaringan 5G akan mengungkap masalah yang
sebelumnya tidak diketahui dalam desain dan perilaku 5G. Sehubungan dengan
kekhawatiran semacam itu, mengadopsi model jaringan zero-trust, penilaian kualitas yang
ketat dan kesesuaian aturan akan membantu membentuk hubungan baik antara para
pengguna dan penyedia teknologi.
Vendor hi-tech dan struktural pemerintahan harus bekerja sama dalam upaya
mencegah eksploitasi 5G oleh para aktor ancaman dan melestarikan fitur inovatifnya demi
kemajuan teknologi dan peningkatan kualitas kehidupan di era saat ini.
Femtocells adalah stasiun pangkalan kecil yang dapat meningkatkan cakupan dan
peningkatan dalam ruangan kapasitas. Ketika seorang pengguna melakukan panggilan
dan menjelajahi Web dengan telepon atau laptop yang dilengkapi dengan broadband
nirkabel, sinyal dikirim melalui femtocell dan koneksi broadband tetap. Mereka juga
memungkinkan operator untuk membongkar pengguna dari jaringan seluler reguler dan
menghemat uang untuk kapasitas backhaul.
Operator yang menggelar jaringan LTE akan dapat menggunakan femtocell untuk
meningkatkan kapasitas dan meningkatkan kapasitas operator, menurut Rupert Baines,
Femto Forum ketua pemasaran.
Cakupan dalam ruangan akan menjadi tantangan besar bagi para operator yang
berencana untuk menggunakan pita frekuensi 2,6 GHz untuk jaringan LTE-nya, tetapi
dengan menggunakan femtocell mereka bisa mendapatkan itu, kata operator. di bawah 1
GHz - Operator AS Verizon Communications, misalnya, berencana menggunakan band
700 MHz - akan mendapatkan cakupan dalam ruangan yang lebih baik dan kemampuan
untuk mencakup area yang lebih besar per base station. Tetapi sel besar juga akan
berarti lebih banyak pengguna per stasiun pangkalan, dan karena kapasitas dalam
jaringan broadband seluler adalah pengguna sumber daya bersama akan mendapatkan
lebih sedikit bandwidth, menurut Baines. Dalam hal ini, femtocell dapat menurunkan
stasiun basis besar, dan memberi pengguna kecepatan yang lebih tinggi, Baines
mengatakan.
Femtocell pertama dalam jaringan LTE tidak akan dikerahkan di lingkungan rumah,
tetapi di kantor, kedai kopi dan bandara dan bersaing dengan hotspot berbasis Wi-Fi,
menurut Baines.
Satu keuntungan femtocell dalam jaringan LTE akan memiliki penggunaan teknologi
di jaringan 3G saat ini adalah waktu yang lebih baik. Femtocells hanya menjadi pilihan
bagi operator 3G, tetapi sebagian besar dari mereka telah membangun jaringan mereka.
Dengan LTE, fondasi untuk menggunakan femtocell sudah menjadi bagian dari standar,
Namun, operator yang pertama kali memulai membangun Jaringan LTE harus
dikelola tanpa femtocells. Femtocell pertama untuk jaringan LTE diharapkan tiba pada
tahun 2011, Baines mengatakan.
Serangan DDoS
Kalau situs web atau aplikasi perusahaan Anda tiba-tiba offline karena
membeludaknya lalu lintas data yang mencurigakan, mungkin Anda menjadi target
serangan Distributed Denial-of-Service (DDoS) atau Penolakan Layanan Terdistribusi.
Jenis serangan dunia maya ini tengah meningkat, dan dapat menghancurkan
reputasi bisnis serta merek Anda kalau terjadi downtime situs web yang signifikan.
Serangan DDoS terjadi ketika seorang peretas membanjiri jaringan atau server dengan
lalu lintas data untuk membuat sistem kewalahan dan mengganggu kemampuannya
beroperasi. Serangan seperti itu biasanya digunakan untuk membuat suatu situs web
atau aplikasi offline sementara dan dapat bertahan selama berhari-hari, atau lebih lama
lagi.
Hal-hal Teknis
Dan serangan itu disebut Penolakan Layanan Terdistribusi karena lalu lintas tidak sah
berasal dari ratusan, ribuan, atau bahkan jutaan komputer lain. Jika berasal dari satu
sumber tunggal, serangan itu dikenal sebagai serangan DoS.
Menggunakan Botnet
Serangan lapisan aplikasi adalah bentuk paling sederhana dari DDoS; yang meniru
permintaan server normal. Dengan kata lain, komputer-komputer atau perangkat-
perangkat di botnet berkumpul untuk mengakses server atau situs web, seperti halnya
pengguna biasa.
Tetapi ketika serangan DDoS meningkat, volume permintaan yang tampaknya sah
menjadi terlalu banyak untuk dilayani oleh server, sehingga server pun macet.
2. Serangan Protokol
Serangan protokol mengeksploitasi cara server memproses data untuk membebani dan
membanjiri target yang dituju.
Di variasi lain, dia mengirimkan paket data yang tidak dapat dipasang kembali, yang
membanjiri sumber daya server saat dia mencoba melakukannya.
3. Serangan Volumetrik
Serangan volumetrik mirip dengan serangan aplikasi, tetapi disertai variasi. Pada DDoS
bentuk ini, bandwidth yang tersedia di seluruh server dihabiskan tak tersisa oleh
permintaan botnet yang telah diperkuat dengan cara tertentu.
Sebagai contoh, botnet terkadang mampu menipu server agar mengirim pada dia
sendiri data dalam jumlah besar. Artinya, server harus memproses penerimaan,
pemasangan, pengiriman, dan penerimaan data itu lagi.
Serangan DDoS yang diketahui pertama kali dilakukan pada tahun 2000 oleh
seorang remaja pria berusia 15 tahun yang bernama Michael Calce, menurut Norton, dan
digunakan untuk sementara waktu melumpuhkan situs-situs web besar seperti Yahoo,
Tetapi biasanya, inilah orang-orang yang menggunakan serangan DDoS, dan alasan
mereka melakukannya
Anda tidak dapat mencegah penyerang jahat mengirimkan gelombang lalu lintas tidak
otentik ke server Anda, tetapi Anda dapat mempersiapkan diri sebelumnya untuk
menangani beban.
Penting untuk memahami dengan baik tentang apa yang termasuk lalu lintas
normal, rendah, dan volume tinggi bagi perusahaan Anda, menurut Amazon Web
Services.
Dengan memiliki pengetahuan terkini tentang tren lalu lintas, Anda akan mampu
mengidentifikasi masalah dengan cepat.
Anda pun harus siap menghadapi lonjakan lalu lintas terkait sesuatu yang
bersifat musiman, kampanye pemasaran, dan lain-lain. Banyak lalu lintas yang otentik
(dari tautan media sosial yang viral, misalnya) yang punya dampak serupa dalam
membuat server crash. Dan meskipun berasal dari sumber yang sah, downtime tetap
berdampak buruk bagi bisnis Anda.
Setelah Anda tahu pasti kapasitas server yang dibutuhkan, berdasarkan tingkat
lalu lintas rata-rata dan tinggi, Anda harus mendapatkannya plus
tambahan. Mendapatkan bandwidth server yang lebih banyak dari jumlah yang
dibutuhkan disebut “overprovisioning.”
Dengan cara ini, Anda punya waktu lebih banyak seandainya terjadi serangan
DDoS sebelum situs web, server, atau aplikasi Anda benar-benar kelebihan beban.
Tujuan dari DDoS adalah untuk membebani server hosting Anda. Maka, salah
satu solusinya adalah dengan menyimpan data Anda di beberapa server di
seluruh dunia.
CDN melayani situs web atau data Anda untuk pengguna dari server yang dekat
dengannya untuk kinerja yang lebih cepat. Namun, dengan menggunakan CDN, Anda
pun tidak terlalu rentan terhadap serangan karena apabila satu server kelebihan
beban, banyak server lainnya yang masih operasional untuk Anda gunakan.
1. UDP Flood
Pada prinsipnya mirip dengan UDP Flood, ICMP Flood membanjiri resource
komputer target dengan paket ICMP Echo Request (ping, biasanya digunakan
untuk mendeteksi apakah computer target menyala dan terhubung ke jaringan
3. Syn Flood
Setiap permintaan Syn untuk memulai koneksi TCP dengan komputer harus
dijawab oleh respon SYN-ACK dari komputer. Dalam skenario ini, pemohon
mengirim beberapa permintaan SYN dengan palsu yang membuat komputer terus
menunggu pengakuan untuk setiap pemintaan, ini mengambil resource hingga
akhirnya tidak ada koneksi baru yang dapat dibuat dan membuat penolakan
layanan pada komputer.
4. Ping of Death
5. Slowloris
Serangan ini mencoba menjaga agar banyak koneksi ke komputer web target
yang terbuka selama mungkin akan tetapi tidak pernah menyelesaikan permintaan
ini. Pada akhirnya melebihi batas concurrent connection (koneksi yang dilakukan
pada saat yang sama) pada komputer dan menolak koneksi tambahan dari klien
yang sah.
6. NTP Amplification
7. HTTP Flood
Penyerang mengeksploitasi permintaan HTTP GET atau POST yang terlihat sah
untuk menyerang web atau aplikasi. Serangan ini tidak menggunakan paket cacat
dan membutuhkan bandwidth yang sedikit daripada serangan lain untuk
menjatuhkan web atau komputer. Serangan ini paling efektif memaksa komputer
Nah, jika Anda sudah tahu beberapa jenis DDoS attack yang biasa dilakukan oleh pelaku,
kali ini kami akan mulai membahas cara mengatasi DDoS attack berdasarkan dari jenis-
jenis serangan tersebut. Ini dia cara-caranya:
1. Serangan Ping of death saat ini sudah tidak terlalu mempengaruhi sistem sebuah
komputer atau server. Namun, sebaiknya Anda selalu memperbarui (update)
patch pada sistem keamanan komputer Anda untuk menutupi celah–celah
keamanan yang bisa saja muncul pada sistem operasi komputer atau server yang
Anda gunakan. Cara ini juga merupakan salah satu cara menjaga keamanan
jaringan komputer.
3. Jika komputer server yang Anda miliki dijadikan “zombie” untuk melakukan
serangan Remote Controled Attack, waspadai aktivitas yang janggal di komputer
server anda dan lakukan pengecekan secara berkala. Meskipun memang sangat
sulit untuk mendeteksi adanya serangan ini, namun Anda bisa melakukan
pengaturan dan mengombinasikan manfaat firewall dengan IDS (Intrusion
Detection System) untuk mengurangi dampak serangan. Sedangkan, jika
komputer atau server Anda terkena serangan Remote Controled Attack, lakukan
blocking pada alamat IP dan port jika komputer Anda terkena serangan dan
laporkan kepada pemilik server yang menjadi zombie. Meskipun Anda tidak bisa
melacak alamat IP penyerang, namun setidaknya Anda mencegah agar zombie-
zombie penyerang tidak bisa menyerang kembali.
Sedangkan jika server atau komputer Anda sudah terserang DDoS, maka And bisa
mengatasinya dengan cara adalah dengan memblokir host atau alamat IP yang
melakukan serangan. Caranya adalah sebagai berikut:
1. Gunakan software pemantau trafik data jaringan, seperti Wireshark atau software
lainnya.