Download - contoh jurnal

Transcript

Sebuah kerangka keamanan baru untuk mencegah penolakan layanan dan replay serangan untuk IEEE 802.11 jaringan nirkabel

Meluasnya penggunaan IEEE 802.11 jaringan nirkabel menuntut peningkatan dalam keamanan mereka . Salah satu aspek dari keamanan ketersediaan di mana sumber daya jaringan dapat diakses atas permintaan terbuat dari pengguna yang berwenang . Ketersediaan terus-menerus dari jaringan sangat penting terutama ketika datang ke daerah-daerah kritis seperti pusat kesehatan , rumah sakit , kantor polisi , layanan militer , dan bandara . Ancaman utama terhadap ketersediaan jaringan adalah Denial of Service ( DoS ) dan serangan replay. Serangan langsung mematikan jaringan dan membuatnya sama sekali tidak tersedia untuk pengguna yang berwenang . Terlepas dari adanya protokol keamanan yang berbeda dalam jaringan nirkabel , seperti WEP , WPA , dan WPA2 , jaringan nirkabel sangat rentan terhadap DoS dan serangan replay. Kerentanan ini belum pernah ditangani oleh IEEE 802.11 standar bahkan dalam protokol keamanan terbaru wireless ( WPA2 ) . Perlindungan yang ditawarkan oleh protokol keamanan IEEE 802.11 tidak mencakup frame kontrol. The frame kontrol nirkabel ditransmisikan dalam bentuk yang jelas - teks dan tidak ada cara bagi penerima untuk memverifikasi keabsahan mereka . The frame kontrol yang tidak dilindungi dapat dimanfaatkan oleh penyerang untuk melakukan serangan DoS . Untuk mencegah serangan DoS dan menjamin ketersediaan jaringan nirkabel , kerangka keamanan baru diusulkan yang disebut Authorized Kontrol Frames ( ACF ) . Dengan mempertimbangkan keterbatasan sumber daya dalam jaringan nirkabel , ACF dirancang sedemikian rupa sehingga sementara itu memberikan tingkat keamanan yang cukup dan efisiensi yang tinggi , ia menghindari biaya yang tidak perlu . The ACF framework terdiri dari dua penanggulangan yang berbeda yang disebut ACF - noncryptographic dan ACF - kriptografi . The penanggulangan ACF - non - kriptografi mengusulkan model keamanan ringan tanpa melibatkan algoritma kriptografi . The penanggulangan ACF - kriptografi mengusulkan empat model yang berbeda ; dua model didasarkan pada SHA1 dan SHA2 , dan dua model lain didasarkan pada SHA1 dimodifikasi dan SHA2 . Selanjutnya , replay mekanisme perlindungan serangan baru dengan sinkronisasi waktu aman diusulkan dan tertanam dalam semua lima model yang diusulkan . Model yang diusulkan mencegah DoS dan serangan replay dengan mendeteksi dan membuang frame kontrol pemalsuan milik penyerang dan dengan demikian menjamin ketersediaan IEEE 802.11 jaringan nirkabel . Dalam rangka mengimplementasikan model , dua lingkungan simulasi dikembangkan untuk mewakili model saat ini dan model yang diusulkan masing-masing. Tujuh percobaan yang berbeda dilakukan untuk mengevaluasi model yang diusulkan . Percobaan digunakan untuk menentukan keandalan alat simulasi , menganalisis perilaku model yang diusulkan dan menentukan kemampuan mereka untuk mencegah nirkabel DoS dan serangan replay , menentukan akurasi deteksi model yang diusulkan , membandingkan efektivitas model yang diusulkan , verifikasi seumur hidup overhead dan keamanan biaya model yang diusulkan , dan mengevaluasi kinerja dari mekanisme ulangan - mencegah . Hasil percobaan menunjukkan bahwa lima model yang diusulkan berhasil mencegah DoS dan serangan replay . Model yang diusulkan memberikan peningkatan kinerja 100 % untuk jaringan nirkabel di bawah serangan dibandingkan dengan model saat ini . Membandingkan model yang diusulkan dengan satu sama lain menunjukkan bahwa kinerja terbaik dari jaringan nirkabel dicapai ketika menggunakan penanggulangan ACF - non - kriptografi . Ketika membandingkan empat model usulan penanggulangan ACF - kriptografi , hasil menunjukkan kinerja yang lebih baik untuk model yang didasarkan pada SHA1 dimodifikasi dan SHA2 .