Keamanan Wireless

21
Keamanan Wireless: Hal yang harus Anda ketahui tentang Wifi Hacking Berikut ini adalah gambaran yang sangat teliti dan ringkas Keamanan Wifi. Saya pikir itu akan sangat penting untuk Keamanan sesama Hacker / Pen Penguji memiliki pengetahuan ini disimpan jauh di suatu tempat di bagian belakang kepala mereka. Wireless keamanan adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP. Banyak komputer laptop memiliki kartu nirkabel pra-instal. Kemampuan untuk memasuki jaringan sementara mobile memiliki manfaat besar. Namun, jaringan nirkabel rentan terhadap beberapa masalah keamanan. Kerupuk telah menemukan jaringan nirkabel relatif mudah untuk masuk ke, dan bahkan menggunakan teknologi nirkabel untuk memecahkan ke jaringan kabel.Akibatnya, sangat penting bahwa perusahaan mendefinisikan kebijakan keamanan nirkabel yang efektif yang mencegah akses tidak sah ke sumber daya penting. Wireless Intrusion Prevention Systems (WIPS) atau Wireless Intrusion Detection Systems (WIDS) biasanya digunakan untuk menegakkan kebijakan keamanan nirkabel. Risiko bagi pengguna teknologi nirkabel telah meningkat sebagai layanan telah menjadi lebih populer. Ada relatif sedikit bahaya ketika teknologi

description

Hal yang harus Anda ketahui tentang Wifi Hacking

Transcript of Keamanan Wireless

Keamanan Wireless: Hal yang harus Anda ketahui tentang Wif HackingBerikut ini adalah gambaran yang sangat teliti dan ringkas Keamanan Wif. Saya pikirituakansangat pentinguntukKeamanansesamaHacker / PenPenguji memilikipengetahuan ini disimpan jauh di suatu tempat di bagian belakang kepala mereka.Wirelesskeamananadalahpencegahanaksesyangtidaksahataukerusakanpadakomputer yang menggunakan jaringan nirkabel. Jenis yang paling umum darikeamanan nirkabel Wired !ui"alent Pri"acy #WP$ dan Wi%&i Protected 'ccess#WP'$. WP adalah standar keamanan yang terkenal lemah. Pass(ord menggunakansering dapat retak dalambeberapa menit dengan komputer laptop dasar danperangkat lunaktersediasecaraluas. WPadalah)*+,.--standar lamadaritahun -... yang usang pada tahun ,++/ oleh WP' atau Wi%&i Protected 'ccess. WP'adalah alternati0 yang cepat untuk meningkatkan keamanan di WP. Standar saat iniadalah WP',1 beberapa hard(are tidak dapat mendukungWP', tanpa upgradefrm(are atau penggantian. WP', menggunakan perangkat enkripsi yangmengenkripsi jaringan dengan ,23 bit kunci1 panjang kunci lagi meningkatkankeamanan di WP.Banyak komputer laptop memiliki kartu nirkabel pra%instal. Kemampuan untukmemasuki jaringan sementara mobile memiliki man0aat besar. 4amun1 jaringannirkabel rentanterhadapbeberapamasalahkeamanan. Kerupuktelahmenemukanjaringan nirkabel relati0 mudah untuk masuk ke1 dan bahkan menggunakan teknologinirkabel untuk memecahkan ke jaringan kabel.'kibatnya1 sangat penting bah(aperusahaan mendefnisikan kebijakan keamanan nirkabel yang e0ekti0 yang mencegahakses tidak sah ke sumber daya penting. Wireless )ntrusion Pre"ention Systems#W)PS$ atau Wireless )ntrusion 5etection Systems #W)5S$ biasanya digunakan untukmenegakkan kebijakan keamanan nirkabel.6isiko bagi pengguna teknologi nirkabel telah meningkat sebagai layanan telahmenjadi lebih populer. 'da relati0 sedikit bahaya ketika teknologi nirkabel pertama kalidiperkenalkan. Kerupuk belumpunya (aktu untuk kait pada teknologi baru dannirkabel tidakumumditemukandi tempatkerja. 4amun1 adasejumlahbesarrisikokeamanan yang terkait dengan arus protokol nirkabel dan metode enkripsi1 dan dalamkecerobohan dan kebodohan yang ada pada pengguna dan tingkat 7)perusahaan. 8etode 9racking telah menjadi jauh lebih canggih dan ino"ati0 dengan(ireless. 9rackingjugatelahmenjadi jauhlebihmudahdanlebihmudahdiaksesdengan mudah menggunakan Windo(s atau alat berbasis :inu; yang dibuat tersediadi (eb tanpa biaya.Beberapaorganisasi yangtidakmemiliki titikaksesnirkabel yangterpasangtidakmerasabah(amerekaperluuntukmengatasi masalahkeamanannirkabel. )n%Stat856 dan 87' ntukbeberapahal pencegahanbergantungpadamodedikenal danmetodeserangandanmetodeyangrele"anuntukpenekananmetodeyang diterapkan. 4amun1 masing%masing modus baru operasi akan menciptakanpilihan baru yang mengancam. ?leh karena itu pencegahan memerlukan perjalananyang stabil untuk perbaikan. 8ode yang dijelaskan serangan hanya sebuah snapshotdari metode yang khas dan skenario di mana untuk menerapkan.Asosiasi DisengaaPelanggaran perimeter keamanan jaringanperusahaandapat berasal dari sejumlahmetodeyang berbeda dan maksud. Salah satu metodeinidisebutsebagai @asosiasi disengaja@. Ketikapengguna menyalakan komputer dan kait padatitik akses nirkabel dari jaringan tumpang tindihperusahaan tetangga1 pengguna mungkin tidaktahu bah(a hal ini terjadi.4amun1 itu adalah pelanggaran keamanan di bah(ain0ormasi perusahaan milik terkena dan sekarang ada bisa ada link dari satuperusahaan ke yang lain. Hal ini terutama berlaku jika laptop ini juga terhubung kejaringan kabel.7erkadangasosiasi adalahkasus kerentanannirkabel yangdisebut sebagai @mis%asosiasi@. 8isassociation bisa disengaja1 disengaja #misalnya1 dilakukan untukmele(ati fre(all perusahaan$ atau dapat hasil dari upaya yang disengaja pada kliennirkabel untuk memikat mereka ke dalam menghubungkan ke 'P penyerang.Ancaman !ituasiWireless keamananhanyasebuahaspekkeamanankomputer1 namunorganisasi mungkin sangat rentan terhadap pelanggarankeamanan yang disebabkan oleh jalur akses nakal.Jika seorang karya(an #entitas yang terpercaya$ memba(a dalam router nirkabel dandihubungkan ke sebuah s(itchport tanpa jaminan1 seluruh jaringan bisa terkena siapapundalamjangkauansinyal. 5emikianpula1 jikaseorangkarya(anmenambahkanantarmukanirkabel kejaringankomputer melalui port >SByangterbuka1 merekamungkin membuat pelanggaran keamanan jaringan yang akan memungkinkan akseske bahan%bahan rahasia. 4amun1 ada penanggulangan yang e0ekti0 #sepertimenonakti0kan s(itchports terbukaselama konfgurasi s(itchdankonfgurasiA:'4untuk membatasi akses jaringan$ yang tersedia untuk melindungi jaringan danin0ormasi yang dikandungnya1 tetapi penanggulangan tersebut harus diterapkansecara seragam untuk semua perangkat jaringan.Asosiasi "erbahaya@'sosiasi berbahaya@ adalahketikaperangkat nirkabel dapat akti0 dilakukanolehpenyeranguntukterhubungkejaringanperusahaanmelalui laptopmerekaretakbukannya jalur akses perusahaan #'P$. Jenis laptop yang dikenal sebagai @'P lunak@dandiciptakanketikacyberkriminal menjalankanbeberapaperangkat lunakyangmembuat / kartu jaringan (ireless nya terlihat seperti titik akses yang sah. Setelahpencuri telah memperoleh akses1 ia / dia bisa mencuri pass(ord1 serangan peluncuranpada jaringan kabel1 atau trojan tanaman. Karena jaringan nirkabel beroperasi padatingkat :ayer ,1 :ayer / perlindungan seperti otentikasi jaringan dan jaringan pribadi"irtual #AP4$ mena(arkan ada penghalang. ?tentikasi *+,.-; Wireless lakukanmembantu dengan beberapa perlindungan tetapi masih rentan terhadap retak. )de dibalik jenis serangan tidak mungkin untuk masuk ke AP4atau langkah%langkahkeamananlainnya. Kemungkinan penjahat hanya mencoba untuk mengambil alihklien pada tingkat :ayer ,.Ad Hoc #et$orksJaringan ad hoc dapat menimbulkan ancaman keamanan. Jaringan ad hocdidefnisikan sebagai peer%to%peer jaringan antara komputer nirkabel yang tidakmemiliki jaluraksesdi antaramereka. Sedangkanjenisjaringanbiasanyamemilikisedikit perlindungan1 metode enkripsi dapat digunakan untuk menyediakankeamanan.:ubang keamanan yang disediakan oleh jaringan 'd hoc bukanlah jaringan 'd hoc itusendiri tetapi jembatanitumemberikankejaringanlain1 biasanyadi lingkunganperusahaan1 danpengaturande0aulttidakmenguntungkandi sebagianbesar"ersi8icroso0t Windo(s memiliki ftur ini diakti0kan kecuali secara eksplisitdinonakti0kan . 5engan demikian pengguna bahkan tidak tahu bah(a merekamemiliki hoc jaringan yang tidak aman 'd dalam operasi pada komputer mereka. Jikamereka juga menggunakan jaringan in0rastruktur kabel atau nirkabel pada saat yangsama1 mereka menyediakan jembatan ke jaringan organisasi aman melaluisambungan aman 'd hoc. Bridging adalah dalamdua bentuk. Sebuah jembatanlangsung1 yang mengharuskan pengguna benar%benar mengkonfgurasi jembatanantara dua koneksi dan dengan demikian tidak mungkin dimulai kecuali secaraeksplisit diinginkan1 danjembatantidaklangsungyangmerupakansumber dayabersama pada komputer pengguna. Jembatan tidak langsung memberikan duabahaya keamanan. Bang pertama adalah bah(a data organisasi kritis diperolehmelalui jaringanamanmungkinpadaakhir simpul dri"ekomputer penggunadandengan demikian terkena penemuan melalui jaringan tidak aman 'd hoc. Bang keduaadalah bah(a "irus komputer atau kode lain yang tidak diinginkan dapat ditempatkanpada komputer pengguna melalui koneksi hoc tanpa jaminan 'd dan tentunyamemiliki rute ke jaringan dijamin organisasi. 5alam hal ini1 orang menempatkan kodeberbahaya tidak perlu @retak@ pass(ordke jaringan organisasi1pengguna yang sahtelah memberikan akses melalui log%in normal dan rutin. Penjahat hanya perlumenempatkan kode berbahaya pada akhir sistem node pengguna yang tidak menaruhcuriga itu melalui #tanpa jaminan$ jaringan terbuka 'd hoc.%aringan #on&TradisionalJaringan non%tradisional seperti perangkat Bluetooth jaringan pribadi tidak aman dariretak dan harus dianggap sebagai risiko keamanan. Bahkan pembaca barcode1 P5'genggam1 danprinter nirkabel danmesin0otokopi harusdiamankan.Jaringannon%tradisional ini dapat dengan mudah diabaikan oleh personil )7 yang sempit ter0okuspada laptop dan jalur akses.'encurian (dentitas )MA* spoofng+Pencurian identitas #atau 8'9 spoofng$ terjadi ketika seorang cracker mampumendengarkan pada lalu lintas jaringan dan mengidentifkasi alamat 8'9 darikomputer dengan hak jaringan. Kebanyakan sistem nirkabel memungkinkan beberapajenis8'9flteringuntukmemungkinkanhanyakomputeryangber(enangdenganspesifk 8'9)5untuk mendapatkan akses dan meman0aatkan jaringan. 4amun1program ada yang memiliki jaringan @mengendus@ kemampuan. Kombinasikanprogramini dengan perangkat lunak lain yang memungkinkan komputer untukberpura%pura memiliki alamat 8'9bah(a keinginan cracker1 dan cracker dapatdengan mudah mendapatkan sekitar rintangan itu.8'9 fltering hanya e0ekti0 untuk perumahan #S?H?$ jaringan kecil1 karenamemberikan perlindungan hanya bila perangkat nirkabel @mengudara@. Setiap *+,.--perangkat @di udara@ bebasmengirimkanalamat 8'9tidakterenkripsi di *+,.--header%nya1 dan tidak memerlukan peralatan atau so0t(are khusus untuk mendeteksiitu. Siapapun dengan *+,.-- recei"er #laptop dan adaptor nirkabel$ dan paketanalyCer nirkabel 0ree(are dapat memperoleh alamat 8'9dari setiaptransmisi*+,1-- dalamjangkauan. 5alamlingkungan organisasi1di manaperangkat nirkabelyang paling adalah @di udara@ di seluruh shi0t kerja akti01 8'9fltering hanyamenyediakan rasa aman palsu karena mencegah koneksi hanya @santai@ atau yangtidakdiinginkanuntukin0rastruktur organisasi dantidakmelakukanapapununtukmencegah diarahkan serangan.%aringan (nection5alamserangan injeksi jaringan1 cracker dapat menggunakan jalur akses yangterkena lalu lintas jaringan non%disaring1 khususnya siaran lalu lintas jaringan seperti@Spanning 7ree@ #*+,.-5$1 ?SP&1 6)P1 dan HS6P. 9racker menyuntikkan perintah palsujaringan re%konfgurasi yang mempengaruhirouter1 s(itch1 danhubcerdas. Seluruhjaringandapat diturunkandengancaraini danmemerlukanreboot ataubahkanpemrograman ulang dari semua perangkat jaringan cerdas.W,' biasa )Wired ,-ui.alent 'ri.acy+7he Wired !ui"alent Pri"acy #WP$ standar enkripsiadalahstandar enkripsiasliuntuk nirkabel1 tetapisejaktahun ,++D dengan WP', ratifkasi ) telahmenyatakan @ditinggalkan@1 dan sementara seringdidukung1 itu jarang atau tidak pernah de0ault padaperalatan modern.Kekha(atiran dibesarkan tentang keamanan a(al tahun,++-1 secara dramatis ditunjukkan pada tahun ,++2 oleh&B)1 namun pada tahun ,++E 7J 8a;; mengakuipelanggarankeamananbesar%besaransebagiankarenaketergantungan pada WP dan )ndustri Kartu Pembayaran (aktu sampai tahun ,++*untukmelarangpenggunaannya% danbahkankemudiandibiarkanmenggunakanyang ada terus berlanjut hingga Juni ,+-+.Wireless (ntrusion 're.ention Konsep'da tiga cara utama untuk mengamankan jaringan nirkabel.>ntukjaringantertutup#seperti penggunarumahdanorganisasi$carayangpalingumum adalah untuk mengkonfgurasi pembatasan akses dijalur akses. Pembatasan8erekamungkintermasukenkripsi dancekpadaalamat 8'9. Pilihanlainadalahdengan menonakti0kan SS)5penyiaran1membuat jalur akses sulitbagiorangluaruntuk dideteksi. Wireless )ntrusion Pre"ention Systems dapat digunakan untukmenyediakan pengamanan :'4 nirkabel dalam model jaringan ini.Bagi penyedia komersial1 hotspot1 dan organisasi%organisasi besar1 solusi disukaiseringmemiliki jaringannirkabel terbuka dantidak terenkripsi1 tapi benar%benarterisolasi. Para pengguna akan pada a(alnya tidak memiliki akses ke )nternet atau kesumber dayajaringanlokal. Penyediakomersial biasanyameneruskansemualalulintas (eb ke capti"e portal yang menyediakan untuk pembayaran dan / atauotorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan amanke jaringan istime(a menggunakan AP4. Jaringan nirkabel kurang aman dari kabel yang1 dalam banyak kantor penyusup dapatdengan mudah mengunjungi dan menghubungkan komputer mereka sendiri kejaringan kabel tanpamasalah1mendapatkanakseske jaringan1 danitujugaseringmungkin bagi penyusup remote untuk mendapatkan akses ke jaringan melaluibackdoors.Salah satu solusi umum mungkin end%to%end enkripsi1 dengan otentikasi independenpada semua sumber daya yang seharusnya tidak tersedia untuk umum.7idak ada sistemyang dirancang siap untuk mencegah penggunaan penipuankomunikasi nirkabel atau untuk melindungi data dan 0ungsi dengan nirkabelberkomunikasi komputer dan entitas lain. 4amun ada sistemkualifkasi langkah%langkahsecarakeseluruhansesuai denganpemahamanbersamaapayangharusdilihat sebagai bagian dari seni. Sistem kualifkasi merupakan konsensus internasionalsebagaimana ditentukan dalam )S? / )9 -2D+*.Denial o/ !er.iceSebuah 5enial%o0%Ser"ice attack #5oS$ terjadi ketikaseorang penyerang terus membombardir 'P ditargetkan#'ccess Point$ atau jaringan dengan permintaan palsu1prematurpesankoneksi berhasil1 pesankegagalan1 dan/atauperintahlain. )ni menyebabkanpenggunayangsahuntuktidakbisamendapatkanpadajaringandanbahkandapat menyebabkan jaringan crash. Serangan%serangan ini bergantung padapenyalahgunaan protokol seperti ;tensible 'uthentication Protocol #'P$.Serangan5oSitu sendiri tidak sedikit untuk mengekspos data organisasi untukpenyerang berbahaya1 karena gangguan jaringan mencegah aliran data dansebenarnyasecaratidak langsungmelindungi datadenganmencegahdari yangditransmisikan. 'lasan yang biasa untuk melakukan serangan 5oS adalah untukmengamati pemulihanjaringannirkabel1 di manasemuakodejabat tangana(aladalah re%ditularkan oleh semua perangkat1 memberikan kesempatan bagi penyerangberbahayauntukmerekamkodeini danmenggunakanberbagai @retak@alatuntukmenganalisis kelemahan keamanan dan mengeksploitasi mereka untuk mendapatkanakses tidak sah ke sistem. )ni bekerja terbaik pada sistem tersandi lemah seperti WP1di manaadasejumlahalatyangtersediayangdapatmeluncurkanserangangayakamus @mungkinditerima@ kunci keamananyangdidasarkanpada@model@ kuncikeamanan yang ditangkap selama pemulihan jaringan.!erangan Man&in&the&MidleSeorangpenyerangman%in%the%middlemembujukkomputeruntuk login ke komputer yang sudah diatur sebagai 'P lunak#'ccess Point$. Setelah ini dilakukan1 hacker menghubungkanketitikaksesyangnyatamelalui kartunirkabel lainyangmena(arkan aliran lalu lintas melalui komputer hackertransparankejaringanyangnyata. Hackerkemudiandapatmengendus lalu lintas. Salah satu jenis serangan man%in%the%middlebergantungpadakesalahankeamanandalamtantangandanjabat tanganprotokol untuk mengeksekusi sebuah @serangan de%otentikasi@. Serangan inimemaksa komputer 'P%terhubung ke drop koneksi mereka dan berhubungan kembalidengan crackeryanglembut'P#terputuspenggunadari modemsehinggamerekaharus menyambung kembali menggunakan pass(ord mereka yang dapat 'ndaekstrak dari rekaman acara$.Serangan man%in%the%middle ditingkatkan oleh so0t(areseperti :'4jackdan'irJackyangmengotomatisasi beberapalangkahdari proses1berarti apa yang pernah diperlukan beberapa keterampilan kini dapat dilakukan olehscript kiddies. Hotspot sangat rentan terhadap serangan apapun karena ada sedikitatau tidak ada keamanan pada jaringan ini.MA* (D 0ilteringSalah satu teknik yang paling sederhana adalah dengan hanya membolehkan aksesdari diketahui1 pra%disetujui alamat 8'9. Kebanyakan titik akses nirkabel mengandungbeberapa jenis 8'9 )5 fltering. 4amun1 penyerang hanya dapat mengendus alamat8'9 dari klien yang ber(enang dan spoo0 alamat ini.!!(D MenyembunyikanSebuah metode sederhana namun e0ekti0 untuk mencoba untuk mengamankanjaringan nirkabel adalah untuk menyembunyikan SS)5 #Ser"ice Set )dentifer$. Hal inimemberikan perlindungan yang sangat sedikit terhadap apa pun kecuali upaya intrusiyang paling santai.!tatic (' Addressing7itik akses nirkabel yang khas memberikan alamat )P kepada klien melalui5H9P. 8e(ajibkan klien untuk menetapkan alamat mereka sendiri membuatnya lebihsulit bagi penyusup kasual atau canggih untuk masuk ke jaringan1 tetapi memberikansedikit perlindungan terhadap penyerang canggih.123455 Keamanan) *+,.-F adalah mekanisme otentikasi ) Standard keperangkat yang ingin melampirkan ke :'4 Wireless.!istem Wireless (ntrusion 're.entionWireless )ntrusion Pre"ention System #W)PS$ adalah sebuah konsep untuk cara yangpaling kuat untuk mela(an risiko keamanan nirkabel. 4amun W)PS tersebut tidak adasebagai solusi siap dirancang untuk melaksanakan sebagai paket perangkatlunak. SebuahW)PSbiasanya diimplementasikan sebagai o"erlay ke in0rastrukturWireless:'4yangada1 meskipunmungkindikerahkanmandiri untukmenegakkankebijakan no%(ireless dalam sebuah organisasi. W)PS dianggap sangat penting untukkeamanannirkabel yangpadabulanJuli ,++.1 )ndustri KartuPembayaranStandarKeamanan 5e(an menerbitkan pedoman nirkabel untuk P9) 5SS merekomendasikanpenggunaan W)PS untuk mengotomatisasi pemindaian nirkabel dan perlindungan bagiorganisasi%organisasi besar.%aringan Akses DibatasiSolusi termasuk sistem baru untuk otentikasi1 ) *+,.-;1 yang menjanjikan untukmeningkatkankeamanandi keduajaringankabel dannirkabel. 7itikaksesnirkabelyang menggabungkan teknologi seperti ini sering juga memiliki router built in1sehingga menjadi gate(ay nirkabel.W'A.5 )Wi&0i 'rotected Access+7he Wi%&i Protected 'ccess #WP' dan WP',$ protokol keamanan kemudian diciptakanuntuk mengatasi masalah dengan WP. Jika pass(ord yang lemah1 seperti kata kamusataukarakter stringpendekdigunakan1 WP'danWP',dapat retak.8enggunakanpass(ordacakcukuplama#misalnya-Dhuru0acak$ataupassphrase#misalnya2kata yang dipilih secara acak$ membuat pra%berbagi kunci WP' hampiruncrackable. Sjugadapat dikonfgurasi untukmenegakkankebijakanpenggunadanpembatasanserta in0ormasi akuntansi catatan seperti (aktu koneksi untuk tujuan sepertipenagihan.,nd&to&,nd ,nkripsiSatu dapat menyatakan bah(a metode kedua layer , dan layer / enkripsi tidak cukupbaikuntukmelindungi databerhargaseperti pass(orddanemail pribadi. 8erekamenambahkanenkripsi teknologi hanyauntukbagiandari jalurkomunikasi1 masihmemungkinkan orang untuk memata%matai lalu lintas jika mereka telah mendapatkanakses ke jaringan kabel entah bagaimana. Solusinya mungkin enkripsi dan otorisasi dilayer aplikasi1 denganmenggunakanteknologi seperti SS:1 SSH1 ntukjaringantertutup#seperti penggunarumahdanorganisasi$carayangpalingumum adalah untuk mengkonfgurasi pembatasan akses dijalur akses. Pembatasan8erekamungkintermasukenkripsi dancekpadaalamat 8'9. Pilihanlainadalahdengan menonakti0kan SS)5penyiaran1membuat jalur akses sulitbagiorangluaruntuk dideteksi. Wireless )ntrusion Pre"ention Systems dapat digunakan untukmenyediakan pengamanan :'4 nirkabel dalam model jaringan ini.Bagi penyedia komersial1 hotspot1 dan organisasi%organisasi besar1 solusi disukaiseringmemiliki jaringannirkabel terbuka dantidak terenkripsi1 tapi benar%benarterisolasi. Para pengguna akan pada a(alnya tidak memiliki akses ke )nternet atau kesumber dayajaringanlokal. Penyediakomersial biasanyameneruskansemualalulintas (eb ke capti"e portal yang menyediakan untuk pembayaran dan / atauotorisasi. Solusi lain adalah untuk meminta pengguna untuk terhubung dengan amankejaringanistime(amenggunakanAP4. Jaringannirkabel kurangamandari kabelyang1 dalambanyak kantor penyusup dapat dengan mudah mengunjungi danmenghubungkan komputer mereka sendiri ke jaringan kabel tanpa masalah1mendapatkan akses ke jaringan1 dan itu juga sering mungkin bagi penyusup remoteuntukmendapatkanakseskejaringanmelalui backdoors. Salahsatusolusi umummungkinend%to%endenkripsi1 denganotentikasi independenpadasemuasumberdaya yang seharusnya tidak tersedia untuk umum.Mobile De.ices5engan meningkatnya jumlah perangkat mobile dengan antarmuka *+,.-;1keamananperangkatmobileseperti menjadi perhatian. Sementarastandarterbukaseperti Kismetini ditargetkanuntukmengamankanlaptop1 solusi aksespoinharusdiperluas ke arah yang meliputi perangkat mobile juga. 7uan rumah solusi berbasisuntuk handset mobile dan P5' dengan antarmuka *+,.-;.Keamanan dalam perangkat mobile termasuk dalam tiga kategoriI-. 8elindungi terhadap jaringan ad hoc,. 8enghubungkan ke titik akses nakal/. Skema saling otentikasi seperti WP', seperti dijelaskan di atasSolusi Wireless )PS sekarang mena(arkan keamanan nirkabel untuk perangkatmobile. Perangkat pemantauanpasienmobilemenjadi bagianintegral dari industrikesehatan dan perangkat ini akhirnya akan menjadi metode pilihan untuk mengaksesdan melaksanakan pemeriksaan kesehatan bagi pasien yang terletak di daerahterpencil. >ntuk jenis sistem pemantauan pasien1 keamanan dan kehandalan sangatpenting1 karena mereka dapat mempengaruhi kondisi pasien1 dan bisa meninggalkanpara pro0esional medis dalam kegelapan tentang kondisi pasien jika dikompromikan.8enerapkan Jaringan nkripsi5alam rangka mengimplementasikan *+,.--i1 yang pertama harus memastikan baikbah(a titik router / akses #s$1 serta semua perangkat klien memang dilengkapi untukmendukung enkripsi jaringan. Jika hal ini dilakukan1 ser"er seperti 6'5)>S1 '5S1 45S1atau:5'P perludiintegrasikan. Ser"erinidapat berupa komputerdi jaringanlokal1akses point / router dengan otentikasi ser"er terintegrasi1 atau ser"er jauh. 'P / routerdengan ser"er otentikasi terintegrasi seringkali sangat mahal dan khususnya pilihanuntuk penggunaan komersial seperti hot spot. Hosted *+,.-F ser"er melalui internetmemerlukan biaya bulananJ menjalankan ser"er pribadi gratis namun memilikikelemahanbah(aseseorangharus mengatur itudanbah(aser"er perluterus%menerus.>ntuk mengatur ser"er1 ser"er dan perangkat lunak klien harus diinstal. Ser"erperangkat lunak yang diperlukan adalah ser"er otentikasi perusahaan seperti 6'5)>S1'5S1 45S1 atau :5'P.Perangkat lunak yang diperlukan dapat diambil dari berbagai pemasok seperti8icroso0t1 9isco1 &unk So0t(are1 8eetinghouse 5ata1 dan dari beberapa proyek open%source.S?&7W'6 768'S>KI 9isco Secure 'ccess 9ontrol So0t(are 8icroso0t )nternet 'uthentication Ser"ice 8eetinghouse data '%client ?dyssey client 'SBdongle. Built%injaringan nirkabel dapat diakti0kan secara de0ault1 tanpa pemilik menyadarinya1sehingga penyiaran aksesibilitas laptop ke komputer manapun di dekatnya.Sistem operasi modern seperti :inu;1 8ac ?S1 atau 8icroso0t Windo(s membuatnyacukup mudah untuk membuat P9 sebagai Hbase stationH :'4 nirkabel menggunakan)nternet 9onnectionSharing1 sehinggamemungkinkansemuaP9di rumahuntukmengakses internet melalui H dasar HP9. 4amun1 kurangnya pengetahuan di kalanganpengguna tentang masalah keamanan yang melekat dalam mendirikan sistem sepertiituseringdapat memungkinkanoranglainaksesterdekat kesambungan. Seperti@membonceng@ biasanya dicapai tanpa jaringan operator nirkabel pengetahuan1bahkan mungkin tanpa sepengetahuan pengguna mengganggu jika komputer merekasecara otomatismemilih jaringan nirkabeltanpajaminan terdekatuntukdigunakansebagai jalur akses.Sekian dulu dari saya I$Semoga berman0aat bagi 'nda Selamat malam para blogger.Wasssallammmm...9ontent 9reator I 'ntar Prasetya Boga