DIVA AL IHSAN
20086075
A. LATAR BELAKANG
Perlu kita sadari bahwa untuk mencapai suatu keamanan yang 100% aman itu
adalah suatu hal yang sangat mustahil. Contoh di dunia nyata saja, rumah mewah
dengan ssstem keamanan tinggi, tetap saja ada celah untuk dimasuki oleh pencuri.
Begitu juga tentang keamanan wifi, selalu ada celah untuk membobolnya. Bahkan
para pembobol keamanan mempunyai teknologi yang bisa mendahului teknologi
pembuat sistem keamanan.
B. RUMUSAN MASALAH
1. Apa pengertian wireless network ?
2. Apa itu jaringan wireless?
3. Apa saja lapisan fisik dari wifi?
4. Apa standar keamanan wireless dan network threats?
5. Apa saja masalah pada keamanan jaringan wireless?
6. Apa saja kerentanan dari jaringan wireless?
7. Apa saja ancaman dari jaringan wireless?
8. Apa saja penanggunalangan dari ancaman dari jaringan nirkabel?
9. Bagaimana pengaman sistem wireless?
BAB II
PEMBAHASAN
Wireless network atau Jaringan tanpa kabel adalah salah satu jenis jaringan
berdarsarkan media komunikasinya, yang memungkinkan perangkat-perangat
didalamnya seperti komputer, hp, dll bisa saling berkomunikasi secara
wireless/tanpa kabel. Wireless network umumnya diimplementasikan menggunakan
komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical layer) dari
OSI model.
B. Jaringan wireless
Jaringan wireless mulai popule.Hal ini dimulai dengan maraknya cellular
phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice.
Kemudian handphone dapat pula digunakan untuk mengirimkan data. • Di sisi lain
perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal
Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya
memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer)
dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang
memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri
IEEE 802.11) dan Bluetooth.
Koneksi ilegal
Malware
Phishing
2. Asosiasi berbahaya
“Asosiasi berbahaya” adalah saat perangkat nirkabel dapat dibuat secara
aktif oleh cracker untuk terhubung ke jaringan perusahaan melalui laptop
cracking mereka alih-alih titik akses (AP) perusahaan. Jenis laptop ini dikenal
sebagai "AP lunak" dan dibuat ketika seorang cracker menjalankan beberapa
perangkat lunak yang membuat kartu jaringan nirkabelnya terlihat seperti titik
akses yang sah. Setelah cracker mendapatkan akses, dia dapat mencuri kata
sandi, meluncurkan serangan di jaringan kabel, atau menanam trojan. Karena
jaringan nirkabel beroperasi pada level Layer 2, perlindungan Layer 3 seperti
otentikasi jaringan dan jaringan pribadi virtual (VPN) tidak menawarkan
penghalang. Otentikasi 802.1x nirkabel memang membantu perlindungan tetapi
masih rentan terhadap peretasan. Ide di balik jenis serangan ini mungkin bukan
untuk membobol VPN atau tindakan keamanan lainnya. Kemungkinan besar
cracker hanya mencoba mengambil alih klien pada level Layer 2.
3. Jaringan ad-hoc
Jaringan ad-hoc dapat menimbulkan ancaman keamanan. Jaringan ad-hoc
didefinisikan sebagai jaringan peer-topeer antara komputer nirkabel yang tidak
memiliki titik akses di antaranya. Meskipun jenis jaringan ini biasanya memiliki
sedikit perlindungan, metode enkripsi dapat digunakan untuk memberikan
keamanan.
4. Jaringan non-tradisional
Jaringan non-tradisional seperti perangkat Bluetooth jaringan pribadi tidak
aman dari peretasan dan harus dianggap sebagai risiko keamanan. Bahkan
pembaca barcode, PDA genggam, dan printer nirkabel serta mesin fotokopi harus
diamankan. Jaringan non tradisional ini dapat dengan mudah diabaikan oleh
personel TI yang berfokus secara sempit pada laptop dan titik akses.
7. Penolakan layanan
Serangan Denial-of-Service (DoS) terjadi ketika penyerang terus-menerus
membombardir AP (Access Point) atau jaringan yang ditargetkan dengan
permintaan palsu, pesan koneksi sukses prematur, pesan kegagalan, dan/atau
perintah lainnya. Ini menyebabkan pengguna yang sah tidak dapat masuk ke
jaringan dan bahkan dapat menyebabkan jaringan macet.
8. Injeksi jaringan
Dalam serangan injeksi jaringan, seorang cracker dapat menggunakan titik akses
yang terpapar ke lalu lintas jaringan non-filter, khususnya menyiarkan lalu lintas
jaringan seperti "Spanning Tree" (802.1D), OSPF, RIP, dan HSRP. Cracker
menyuntikkan perintah konfigurasi ulang jaringan palsu yang memengaruhi
router, sakelar, dan hub cerdas. Seluruh jaringan dapat dimatikan dengan cara ini
dan membutuhkan reboot atau bahkan pemrograman ulang semua perangkat
jaringan cerdas.
b. Enkripsi
Metode terbaik untuk melindungi kerahasiaan informasi yang
dikirimkan melalui jaringan nirkabel adalah dengan mengenkripsi semua
lalu lintas nirkabel. Ini sangat penting bagi organisasi yang tunduk pada
peraturan.
Xiao, Y., Chen, H., Yang, S., Lin, Y. B., & Du, D. Z. (2009). Wireless network
security. EURASIP Journal on Wireless Communications and Networking, 2009(1), 1-3.
Nazir, R., Laghari, A. A., Kumar, K., David, S., & Ali, M. (2021). Survey on wireless
network security. Archives of Computational Methods in Engineering, 1-20.
Choi, M. K., Robles, R. J., Hong, C. H., & Kim, T. H. (2008). Wireless network security:
Vulnerabilities, threats and countermeasures. International Journal of Multimedia and
Ubiquitous Engineering, 3(3), 77-86.
Cisco. (2004). Dictionary attack on Cisco LEAP vulnerability, Revision 2.1, July 19.
Kelley, D. (2003). The X factor: 802.1x may be just what you need to stop
intruders
from accessing your network. Information Security, 6(8), 60-69.
Kaur, G., & Malhotra, J. (2015). A Survey on Wireless Sensor Networks Security.
International Journal of Advanced Research in Computer and Communication
Engineering, 4(1), 201-205.
Mishra, D., Jha, R., & Swain, R. K. (2013). Security in Wireless Sensor Networks:
Issues and Challenges. International Journal of Advanced Research in Computer
Science and Software Engineering, 3(8), 472-476.
Alaba, F. A., & Hancke, G. P. (2012). Wireless Sensor Network Security: A Survey.
Journal of Network and Computer Applications, 36(1), 1-10.
doi:10.1016/j.jnca.2012.06.002