Industri nirkabel telah berkembang fenomenal selama beberapa tahun terakhir. transmisi nirkabel (sekali domain penggemar radio amatir dan militer) sekarang metode biasa komunikasi data untuk telepon selular, PDA nirkabel, pager teks, dan yang paling penting, LAN nirkabel (WLAN). Jaringan nirkabel yang didukung dengan memiliki beberapa transceivers tersebar di seluruh perusahaan khas untuk selimut kantor perusahaan dalam web dari perangkat transmisi nirkabel yang disebut jalur akses. Jalur akses (AP) secara strategis ditempatkan di lokasi tetap di seluruh kantor perusahaan berfungsi bersama-sama seperti sel-sel dari jaringan ponsel. Mereka berfungsi bersama sehingga sebagai pengguna komputer bergerak dari kantor ke kantor, ia masih tertutup oleh penerimaan dari jaringan nirkabel perangkat routing.
Faktor Keamanan faktor primer yang mendefinisikan keamanan di lingkungan nirkabel dapat direbus ke lima unsur, mereka akan ditampilkan sebagai komponen saling terintegrasi:
1. Pencurian
2. Kontrol Akses
3. Otentikasi
4. Enkripsi
5. Perlindungan
Pencurian
pengguna tidak sah sering mencoba untuk login ke jaringan untuk mencuri data perusahaan untuk keuntungan. Karyawan yang telah dihentikan sering merasa kesal dan marah terhadap bekas majikan mereka. Hal ini mungkin bagi beberapa pengguna untuk mengubah kemarahan itu menjadi upaya untuk mencuri data perusahaan sebelum meninggalkan perusahaan mereka. Inilah sebabnya mengapa jenis ukuran keamanan termudah adalah dengan menonaktifkan account pengguna pada saat penghentian. Tindakan ini adalah ukuran keamanan yang baik dan mencegah kemungkinan penyalahgunaan account selama masa transisi keluar dari perusahaan.
Kontrol Akses
Banyak perusahaan mengatur izin akses yang sangat sederhana. Anda harus waspada bahwa jaringan yang dirancang untuk meningkatkan interoperabilitas sehingga merupakan hal yang sederhana bagi pengguna untuk mengklik nya icon "Network Neighborhood" di Windows dan melihat semua perangkat kabel dan nirkabel pada segmen jaringannya.
Apakah perusahaan Anda memiliki kebijakan untuk menetapkan password untuk saham jaringan? Apakah Anda tahu siapa yang berbagi apa, dan dengan siapa? Beberapa pengguna ingin berbagi dokumen dari satu karyawan yang lain sehingga mereka hanya berbagi "Drive C" pada jaringan. Tetapi jika mereka tidak ingat untuk mematikan
berbagi, semua orang di dalam segmen jaringan yang telah penuh membaca dan menulis izin untuk bahwa pengguna Drive C. Jika ada virus berjalan di jaringan Anda, Anda bisa bertaruh bahwa pengguna komputer yang sepenuhnya rentan dan akan paling pasti dikompromikan.
Jaringan nirkabel tidak hanya memiliki semua kerentanan akses kontrol yang sama seperti jaringan kabel, tetapi mereka dapat dengan mudah diakses oleh pihak luar. Jenis yang paling umum menyerang adalah hanya untuk duduk di luar sebuah gedung kantor dan menggunakan kartu antarmuka jaringan nirkabel untuk menjelajah ke setiap jaringan 802.11b yang tersedia. Karena mayoritas pengguna gagal untuk mengatur bahkan hambatan kontrol akses yang paling sederhana yang mencegah pengguna acak dari mengakses jaringan, semuanya di jaringan Anda menjadi rentan terhadap serangan, pencurian, atau kerusakan dari virus.
Otentikasi
Apakah anda tahu jika pengguna login benar-benar orang itu? Ini adalah praktek yang terlalu umum bagi orang untuk menggunakan rekening orang lain untuk mengotentikasi diri ke server. Dalam sebagian besar jaringan nirkabel, bisnis sering mengkonfigurasi satu account, "Wireless Pengguna," dan account yang dapat digunakan oleh perangkat berbeda. Masalahnya adalah bahwa seorang hacker (dengan perangkat nirkabel sendiri nya) dengan mudah bisa masuk ke ke account umum dan mendapatkan akses ke jaringan Anda. Untuk mencegah pengguna yang tidak sah dari otentikasi dirinya ke dalam jaringan Anda, Anda dapat mengatur router untuk mengijinkan koneksi hanya kartu fromnauthorized jaringan nirkabel. Setiap kartu jaringan nirkabel memiliki Media Access Control (MAC) yang unik mengidentifikasi itu. Anda dapat memberitahu router Anda hanya untuk mengotentikasi para pengguna nirkabel dengan networkmcard yang pra-otentikasi untuk menggunakan jaringan anda. Ini melindungi Anda terhadap pengguna yang sedang berusaha untuk mendapatkan akses ke sistem anda dengan berkeliaran di sekeliling bangunan Anda mencari penerimaan yang baik untuk masuk ke jaringan area lokal.
Enkripsi
Jika pengguna tidak dapat langsung login ke jaringan Anda, dia mungkin menggunakan "packet sniffer" nirkabel untuk mencoba dan menguping pada lalu lintas jaringan. Dengan cara itu, bahkan jika hacker tidak dapat mengotentikasi dirinya sendiri ke jaringan Anda, dia masih bisa mencuri data korporat sensitif dengan memantau lalu lintas Anda
Apakah anda tahu jika pengguna login benar-benar orang itu? Ini adalah praktek yang terlalu umum bagi orang untuk menggunakan rekening orang lain untuk mengotentikasi diri ke server. Dalam sebagian besar jaringan nirkabel, bisnis sering mengkonfigurasi satu account, "Wireless Pengguna," dan account yang dapat digunakan oleh perangkat berbeda. Masalahnya adalah bahwa seorang hacker (dengan perangkat nirkabel sendiri nya) dengan mudah bisa masuk ke ke account umum dan mendapatkan akses ke jaringan Anda. Untuk mencegah pengguna yang tidak sah dari otentikasi dirinya ke dalam jaringan Anda, Anda dapat mengatur router untuk mengijinkan koneksi hanya kartu fromnauthorized jaringan nirkabel. Setiap kartu jaringan nirkabel memiliki Media Access Control (MAC) yang unik mengidentifikasi itu. Anda dapat memberitahu router Anda hanya untuk mengotentikasi para pengguna nirkabel dengan networkmcard yang pra-otentikasi untuk menggunakan jaringan anda. Ini melindungi Anda terhadap pengguna yang sedang berusaha untuk mendapatkan akses ke sistem anda dengan berkeliaran di sekeliling bangunan Anda mencari penerimaan yang baik untuk masuk ke jaringan area lokal.
Enkripsi
Jika pengguna tidak dapat langsung login ke jaringan Anda, dia mungkin menggunakan "packet sniffer" nirkabel untuk mencoba dan menguping pada lalu lintas jaringan. Dengan cara itu, bahkan jika hacker tidak dapat mengotentikasi dirinya sendiri ke jaringan Anda, dia masih bisa mencuri data korporat sensitif dengan memantau lalu lintas Anda
untuk informasi dapat digunakan. Selain melihat file data pribadi, hacker berpotensi dapat "mengendus" nama pengguna, sandi, dan informasi pribadi lainnya untuk mendapatkan akses ke jaringan Anda.
Wireless router mendukung tingkat menengah dan kuat enkripsi yang mengacak data dan membuatnya tidak dapat digunakan kepada siapa pun berusaha menguping pada lalu lintas jaringan. Hanya pengguna di kedua ujung sambungan "resmi" dapat melihat dan menggunakan data. Sayangnya, sebagian besar pengguna tidak mengaktifkan enkripsi pada perangkat nirkabel mereka untuk melindungi diri menghadapi eavesdropping! Kebanyakan wireless router memiliki situs Web internal yang memungkinkan untuk konfigurasi yang sangat sederhana dan mudah data pribadi. privasi Wired setara (WEP) adalah sebuah protokol keamanan untuk jaringan area lokal nirkabel (WLAN) yang ditunjuk oleh standar 802.11b. WEP menawarkan tingkat keamanan yang sama dengan LAN dengan kabel.
Wired LAN menawarkan keamanan lebih besar dari LAN WLAN karena menawarkan perlindungan secara fisik yang terletak di sebuah bangunan, sedangkan jaringan nirkabel dalam gedung tidak bisa tentu terlindung dari akses yang tidak sah bila tidak ada enkripsi yang digunakan. WLAN tidak memiliki confinements fisik yang sama dan lebih rentan terhadap hacker. WEP memberikan keamanan dengan mengenkripsi data melalui gelombang radio sehingga dilindungi seperti ditularkan dari satu titik akhir yang lain. WEP, digunakan pada kedua data link dan lapisan fisik, tidak menyediakan keamanan point-to-point.
Sebagian besar router nirkabel menawarkan 64 - dan 128-bit enkripsi dengan kunci enkripsi userspecified yang mengacak data Anda sesuai dengan masukan Anda. Kunci ini diperlukan pada titik-titik untuk memecahkan kode data ke dalam bentuk yang mudah digunakan. Sebagian besar pengguna, bagaimanapun, tetap pilihan ini dinonaktifkan dan oleh karena itu rentan terhadap siapa pun mencegat lalu lintas jaringan atau bahkan roaming ke jaringan.
Wireless router mendukung tingkat menengah dan kuat enkripsi yang mengacak data dan membuatnya tidak dapat digunakan kepada siapa pun berusaha menguping pada lalu lintas jaringan. Hanya pengguna di kedua ujung sambungan "resmi" dapat melihat dan menggunakan data. Sayangnya, sebagian besar pengguna tidak mengaktifkan enkripsi pada perangkat nirkabel mereka untuk melindungi diri menghadapi eavesdropping! Kebanyakan wireless router memiliki situs Web internal yang memungkinkan untuk konfigurasi yang sangat sederhana dan mudah data pribadi. privasi Wired setara (WEP) adalah sebuah protokol keamanan untuk jaringan area lokal nirkabel (WLAN) yang ditunjuk oleh standar 802.11b. WEP menawarkan tingkat keamanan yang sama dengan LAN dengan kabel.
Wired LAN menawarkan keamanan lebih besar dari LAN WLAN karena menawarkan perlindungan secara fisik yang terletak di sebuah bangunan, sedangkan jaringan nirkabel dalam gedung tidak bisa tentu terlindung dari akses yang tidak sah bila tidak ada enkripsi yang digunakan. WLAN tidak memiliki confinements fisik yang sama dan lebih rentan terhadap hacker. WEP memberikan keamanan dengan mengenkripsi data melalui gelombang radio sehingga dilindungi seperti ditularkan dari satu titik akhir yang lain. WEP, digunakan pada kedua data link dan lapisan fisik, tidak menyediakan keamanan point-to-point.
Sebagian besar router nirkabel menawarkan 64 - dan 128-bit enkripsi dengan kunci enkripsi userspecified yang mengacak data Anda sesuai dengan masukan Anda. Kunci ini diperlukan pada titik-titik untuk memecahkan kode data ke dalam bentuk yang mudah digunakan. Sebagian besar pengguna, bagaimanapun, tetap pilihan ini dinonaktifkan dan oleh karena itu rentan terhadap siapa pun mencegat lalu lintas jaringan atau bahkan roaming ke jaringan.
Perlindungan
Yang terbaik safeguard adalah untuk menjadi akrab dengan WLAN Anda dan router nirkabel Anda. Anda harus mengambil langkah-langkah di atas menjadi pertimbangan yang serius dan membentuk sebuah kunci enkripsi setidaknya pada 64-bit, tetapi sebaiknya pada tingkat 128-bit. Namun, penting untuk dicatat bahwa beberapa kartu jaringan nirkabel hanya mendukung enkripsi tingkat yang lebih rendah; banyak perusahaan sering biaya beberapa dolar lagi untuk memiliki kartu mereka mendukung skema enkripsi 128-bit. Setelah Anda telah mengaktifkan enkripsi, maka Anda mungkin melihat bahwa sistem Anda mendukung lalu lintas hanya dengan MAC kartu jaringan nirkabel alamat yang dapat Anda tentukan. Ini menghalangi seseorang mencoba masuk ke WLAN Anda dari luar bangunan Anda atau dari tempat parkir yang ada di kisaran array transceiver nirkabel Anda.
Sebagai administrator jaringan, ada beberapa cara anda dapat menjaga WLAN Anda terhadap penyusupan dengan mengikuti beberapa, sangat sederhana langkah akal untuk memastikan Anda tidak menjadi hacked. Wireless router selalu memiliki cahaya aktivitas yang menunjukkan Anda ketika lalu lintas mengalir di WLAN. Ada juga sejumlah utilitas perangkat lunak yang mengukur lalu lintas jaringan, di mana lalu lintas yang akan, dan throughput setiap koneksi (seberapa cepat download adalah proses).
Jika Anda melihat jumlah yang tidak biasa lalu lintas jaringan yang mengalir di seluruh jaringan nirkabel Anda dan cahaya aktivitas router nirkabel Anda padat dengan sejumlah besar lalu lintas, maka Anda tahu ada sesuatu yang salah! Anda dapat melacak setiap koneksi ke router dan jika ada koneksi yang bukan milik maka Anda tahu seseorang mungkin telah meng-hack ke sistem anda. Akal jenis perlindungan akan menunjukkan bahwa pengguna normal tidak akan menggunakan sambungan nirkabel ke kapasitas untuk jangka waktu lama. Jenis-jenis sambungan dibuat untuk tujuan informasi gambar, database, dan file dari jaringan Anda untuk spionase perusahaan.
Jika Anda melihat jumlah yang tidak biasa lalu lintas jaringan yang mengalir di seluruh jaringan nirkabel Anda dan cahaya aktivitas router nirkabel Anda padat dengan sejumlah besar lalu lintas, maka Anda tahu ada sesuatu yang salah! Anda dapat melacak setiap koneksi ke router dan jika ada koneksi yang bukan milik maka Anda tahu seseorang mungkin telah meng-hack ke sistem anda. Akal jenis perlindungan akan menunjukkan bahwa pengguna normal tidak akan menggunakan sambungan nirkabel ke kapasitas untuk jangka waktu lama. Jenis-jenis sambungan dibuat untuk tujuan informasi gambar, database, dan file dari jaringan Anda untuk spionase perusahaan.
Kadang-kadang hanya menyadari bahwa WLAN Anda dapat menembus dinding kantor Anda, bangunan, dan workgroup sudah cukup untuk membantu Anda menyadari bahwa adalah mudah mungkin bagi seseorang untuk mencoba dan masuk ke sistem anda dari manapun di perimeter langsung Anda. Hanya memastikan account anda untuk semua lalu lintas jaringan, melainkan juga merupakan ide yang baik untuk menyimpan log dari semua aktivitas jaringan. Jika seseorang mencoba untuk hack ke jaringan Anda, akan ada lonjakan yang luar biasa dalam kegiatan selama periode yang berbeda hari atau malam hari. Anda kemudian dapat menggunakan login yang untuk mengisolasi jaringan aktivitas yang tidak biasa dan tempat perlindungan pada jaringan Anda untuk menjaga keluar mata untuk aktivitas yang mencurigakan. Jenis perlindungan ini mirip dengan sebuah "sistem deteksi intrusi," yang memberitahu Anda untuk akses upaya penipuan dan yang tidak sah ke dalam jaringan Anda dari sumber eksternal.
HomeRF
HomeRF merupakan kolaborasi dari beberapa perusahaan besar dari berbagai latar belakang untuk merancang bentuk LAN nirkabel (WLAN) yang berfungsi dalam lingkungan kecil-kantor baik rumah dan. Kelompok ini juga bekerja terhadap pengembangan standar LAN SWAP. WLAN menjadi semakin populer di perjalanan pulang rumah dan lingkungan kantor banyak yang sama bahwa telepon cordless telah datang untuk diintegrasikan ke dalam gaya hidup kita untuk hampir setiap aplikasi. Pasar dalam negeri merupakan wilayah ideal karena kebanyakan rumah tidak dibangun dengan kabel LAN dan itu menjadi penting untuk mengangkut sumber daya komputer dari satu kamar ke kamar lain.
perhatian utama HomeRF yang telah mengerahkan sendiri biaya efektif dalam WLAN. Karena biaya masih merupakan faktor pembatas atas LAN kabel, sebagian besar pengguna nirkabel tidak bisa membenarkan menghabiskan uang untuk membeli kartu antarmuka jaringan atau wireless routing perangkat jalur akses nirkabel. Alasan semakin banyak orang yang membeli 802.11b adalah bahwa harga telah turun jauh pada tahun 2002, membuat kartu nirkabel NIC dan jalur akses yang jauh lebih hemat biaya. Karena begitu banyak vendor menjual 802.11b, ada tingkat lebih tinggi persaingan dan tekanan untuk menjaga biaya yang kompetitif, sedangkan HomeRF benar-benar tidak lepas landas sebanyak standar 802.11 telah.
HomeRF
HomeRF merupakan kolaborasi dari beberapa perusahaan besar dari berbagai latar belakang untuk merancang bentuk LAN nirkabel (WLAN) yang berfungsi dalam lingkungan kecil-kantor baik rumah dan. Kelompok ini juga bekerja terhadap pengembangan standar LAN SWAP. WLAN menjadi semakin populer di perjalanan pulang rumah dan lingkungan kantor banyak yang sama bahwa telepon cordless telah datang untuk diintegrasikan ke dalam gaya hidup kita untuk hampir setiap aplikasi. Pasar dalam negeri merupakan wilayah ideal karena kebanyakan rumah tidak dibangun dengan kabel LAN dan itu menjadi penting untuk mengangkut sumber daya komputer dari satu kamar ke kamar lain.
perhatian utama HomeRF yang telah mengerahkan sendiri biaya efektif dalam WLAN. Karena biaya masih merupakan faktor pembatas atas LAN kabel, sebagian besar pengguna nirkabel tidak bisa membenarkan menghabiskan uang untuk membeli kartu antarmuka jaringan atau wireless routing perangkat jalur akses nirkabel. Alasan semakin banyak orang yang membeli 802.11b adalah bahwa harga telah turun jauh pada tahun 2002, membuat kartu nirkabel NIC dan jalur akses yang jauh lebih hemat biaya. Karena begitu banyak vendor menjual 802.11b, ada tingkat lebih tinggi persaingan dan tekanan untuk menjaga biaya yang kompetitif, sedangkan HomeRF benar-benar tidak lepas landas sebanyak standar 802.11 telah.
Menggunakan Software NetStumbler
Perangkat lunak sebenarnya yang menghasilkan NetStumbler terutama digunakan oleh konsultan keamanan yang merasa suatu keharusan untuk memeriksa bahwa WLAN perusahaan mereka tidak terbuka lebar untuk umum. Itu semua terlalu umum bagi hacker untuk mengakses jaringan nirkabel dari jalan atau fasilitas perusahaan luar dan mengkonsumsi bandwidth jaringan nirkabel Anda berharga. Seorang administrator sistem dapat menggunakan alat ini untuk memeriksa seberapa jauh jangkauan nirkabel meluas dari WLAN ke daerah sekitar. Net-Stumbler memungkinkan pengumpulan informasi demografis tentang jaringan 802.11. Informasi ini dapat digunakan untuk mencegah hacker mengakses jaringan dari lokasi di luar kantor terdekat, atau membuat orang terlalu ingin tahu dari mengakses jaringan. Jenis alat yang paling berguna dalam menentukan apa jenis jaringan nirkabel yang ada di hampir setiap lokasi., termasuk:
_ Umum bangunan kantor
_ Mall
_ Pajak preparer kantor
_ Restoran
dan masalah pengaturan LAN nirkabel adalah bahwa hal itu terlalu mudah bagi perusahaan atau kantor kecil untuk memasok karyawan dengan perangkat 802.11b. Semua yang benar-benar diperlukan adalah untuk mengatur jalur akses di server LAN kabel, dan semua orang yang terhubung pada jaringan perusahaan nirkabel.
Script kiddies
Hacking tidak lagi dibatasi untuk pengguna berpengalaman atau jahat yang berusaha sangat keras untuk menjelajah ke jaringan perusahaan Anda, mencuri informasi Anda, dan akses sumber daya jaringan Anda tanpa biaya. Saat ini, hacking hanya sebagai remaja yang dapat diakses hanya perlu memahami bagaimana melaksanakan program, akses sumber daya, atau hanya meluncurkan program. Orang-orang ini sering disebut sebagai script kiddies.
Script kiddies adalah orang yang lebih penasaran daripada berbahaya, mereka ingin melihat berapa banyak dan apa jenis sumber daya nirkabel dapat diakses bagi mereka. Wireless LAN seperti permen untuk para pengguna. Anda bahkan tidak harus "dalam" dinding perusahaan aktual untuk dapat mengakses
sumber daya 802.11b, itu adalah apa yang membuat hacking WLAN begitu menarik. Sebuah kartun baru-baru ini diterbitkan dalam jurnal-jurnal keamanan pengguna komputer digambarkan berambut panjang duduk di mobilnya di jalan umum, berkendara melalui sebuah lingkungan. Sopir berhenti di luar satu rumah dan mulai menggunakan laptop nirkabel diaktifkan karena ia menemukan sebuah sistem terbuka 802.11b yang dapat diakses sambil duduk di dalam mobilnya. pemilik rumah menyadari jaringan 802.11b nya telah disusupi dan terlihat di luar jendela dan pemberitahuan individu. Dia berjalan keluar untuk menghadapi laki-laki di mobil yang cepat menjawab, "Aku duduk di sini di jalan umum dengan peralatan sendiri, itu bukan salahku bahwa sinyal Anda bocor keluar ke jalan umum!" Ini adalah skrip berapa banyak kiddies membenarkan menggunakan sumber daya jaringan. Karena sumber daya ini dapat diakses dari lokasi yang jauh, mengakses sumber daya internet gratis hampir memohon script kiddies untuk mencoba mendapatkan akses.
sumber daya 802.11b, itu adalah apa yang membuat hacking WLAN begitu menarik. Sebuah kartun baru-baru ini diterbitkan dalam jurnal-jurnal keamanan pengguna komputer digambarkan berambut panjang duduk di mobilnya di jalan umum, berkendara melalui sebuah lingkungan. Sopir berhenti di luar satu rumah dan mulai menggunakan laptop nirkabel diaktifkan karena ia menemukan sebuah sistem terbuka 802.11b yang dapat diakses sambil duduk di dalam mobilnya. pemilik rumah menyadari jaringan 802.11b nya telah disusupi dan terlihat di luar jendela dan pemberitahuan individu. Dia berjalan keluar untuk menghadapi laki-laki di mobil yang cepat menjawab, "Aku duduk di sini di jalan umum dengan peralatan sendiri, itu bukan salahku bahwa sinyal Anda bocor keluar ke jalan umum!" Ini adalah skrip berapa banyak kiddies membenarkan menggunakan sumber daya jaringan. Karena sumber daya ini dapat diakses dari lokasi yang jauh, mengakses sumber daya internet gratis hampir memohon script kiddies untuk mencoba mendapatkan akses.
Teknologi Bluetooth
Bluetooth merupakan teknologi terbuka dan global digunakan jarak pendek spesifikasi radio yang berkonsentrasi pada komunikasi antara internet dan perangkat jaringan. Selain itu, menunjuk protokol komunikasi antara kedua perangkat dan komputer. Bluetooth sertifikasi dicapai oleh perangkat yang melewati pengujian interoperabilitas oleh Bluetooth Internet Khusus Group (SIG), sebuah badan yang membuat yakin bahwa produk ini memenuhi standar. Bluetooth didasarkan sekitar 9mm dengan microchip 9mm yang beroperasi sebagai sarana murah membentuk link radio jarak pendek yang menyediakan keamanan untuk workstation tetap nirkabel serta perangkat komputasi mobile seperti PDA. Semua upaya ini dirancang untuk menghilangkan jumlah besar kabel dan koneksi yang memiliki pranala setiap perangkat kita membutuhkan di lingkungan komputasi modern kantor.
Salah satu fitur yang paling menguntungkan yang Bluetooth yang ditawarkan adalah bahwa hal itu dapat perangkat jaringan ini berarti Anda dapat menghubungkan komputer laptop, PDA, dan telepon dengan satu antarmuka Bluetooth terpusat "ad hoc.". Anda dapat mentransfer file, nama, dan alamat dengan satu protokol koneksi bersatu, pada dasarnya menembus dinding berbagi informasi dari satu perangkat ke perangkat lainnya.
Salah satu fitur yang paling menguntungkan yang Bluetooth yang ditawarkan adalah bahwa hal itu dapat perangkat jaringan ini berarti Anda dapat menghubungkan komputer laptop, PDA, dan telepon dengan satu antarmuka Bluetooth terpusat "ad hoc.". Anda dapat mentransfer file, nama, dan alamat dengan satu protokol koneksi bersatu, pada dasarnya menembus dinding berbagi informasi dari satu perangkat ke perangkat lainnya.
Latar Belakang Bluetooth
Bluetooth pada awalnya dibentuk oleh lima perusahaan berikut: IBM, Intel, Ericsson, Nokia, dan Toshiba. Kelima awal telah tumbuh dengan baik lebih dari seribu perusahaan pada saat ini dan jumlahnya meningkat. Meskipun Bluetooth masih belum cukup sepopuler 802.11, ada sejumlah aplikasi potensial yang nyata untuk beragam perangkat nirkabel yang berbeda. Untuk latar belakang yang menarik, di mana tepatnya Bluetooth mendapatkan namanya? Berlawanan dengan apa yang dokter gigi Anda mungkin berpikir, ia bukan dari blueberry makan. Asal sebenarnya dari istilah ini adalah dari seorang raja Skandinavia abad ke-10 yang bernama Harald Bluetooth. koneksi adalah bahwa dalam kehidupan nyata, ia berhasil menyatukan beberapa kerajaan yang berbeda dalam satu daerah. Idenya adalah untuk membuat Bluetooth mencakup kerajaan perangkat yang berbeda dan menciptakan suatu konvergensi dari berbagai perangkat di bawah payung satu spesifikasi global.
Bluetooth Hopping Spectrum
Salah satu keuntungan Bluetooth, seperti 802.11, adalah bahwa menggunakan frekuensi hopping dan pengakuan cepat yang menghasilkan peningkatan sambungan dan mengisolasi melawan gangguan dari koneksi lain. Bluetooth adalah berbasis paket dan melompat ke frekuensi baru setelah setiap paket diterima. Hal ini mengurangi gangguan sementara meningkatkan keamanan. Tingkat data (dengan header) setidaknya 1 Mbps, sedangkan transmisi full-duplex (dalam dua arah secara bersamaan) dicapai dengan menggunakan time-division multiplexing.
Bluetooth beroperasi pada 2,4 GHz (seperti 802.11b), yang merupakan bagian yang tidak berlisensi ISM (industri ilmiah medis) band. Pita frekuensi dibagi menjadi 79 hop, 1 MHz terpisah. Pita 2,4 GHz dimulai dengan 2,402 dan diakhiri dengan 2,470 (dengan aplikasi sempit di negara-negara asing). Spektrum tersebar memungkinkan transmisi data untuk melompat dari satu saluran ke yang berikutnya secara pseudo-random. Idenya adalah bahwa dengan melompat secara acak dari satu saluran ke yang lain, sulit untuk menguping transmisi, ini menambahkan lapisan keamanan lebih kuat. Ini berarti Anda mungkin memiliki sebanyak 1600 hop per detik, dan karena rentang frekuensi normal adalah 10 cm sampai 10 m ini dapat diperluas untuk sebanyak 100 meter ketika Anda meningkatkan daya transmisi.
Koneksi bluetooth
Koneksi bluetooth
sambungan Bluetooth ditetapkan melalui cara berikut:
1. Standby-Setiap perangkat tidak tersambung melalui PAN pada awalnya dalam modus siaga. Dalam mode ini, perangkat monitor untuk pesan setiap 1,28 detik lebih dari 32 frekuensi hop yang berbeda.
2. Halaman / pertanyaan-Bila salah satu perangkat Anda perlu membentuk koneksi dengan perangkat lain, ia mengirimkan pesan halaman. Jika mengetahui alamat, maka penyelidikan diterima bersama dengan pesan halaman. Unit master mengirimkan 16 pesan Halaman identik di 16 frekuensi hop ke unit slave. Jika tidak ada tanggapan, mentransmisikan kembali unit master pada 16 frekuensi hop lainnya. Metode inkuiri memerlukan respon ekstra dari unit slave, karena fakta bahwa unit master tidak tahu alamat MAC tertentu.
2. Halaman / pertanyaan-Bila salah satu perangkat Anda perlu membentuk koneksi dengan perangkat lain, ia mengirimkan pesan halaman. Jika mengetahui alamat, maka penyelidikan diterima bersama dengan pesan halaman. Unit master mengirimkan 16 pesan Halaman identik di 16 frekuensi hop ke unit slave. Jika tidak ada tanggapan, mentransmisikan kembali unit master pada 16 frekuensi hop lainnya. Metode inkuiri memerlukan respon ekstra dari unit slave, karena fakta bahwa unit master tidak tahu alamat MAC tertentu.
3. Aktif-Transmisi data berlangsung.
4. Tahan-Hal ini terjadi ketika baik master atau slave harus masuk ke "mode terus," ketika itu tidak mengirimkan data apapun dalam upaya untuk menghemat daya. Biasanya, ada pertukaran data konstan sehingga bisa ada mode terus dalam sambungan beberapa PANS.
5. Mengendus-mengendus modus ini hanya berfungsi di unit budak dan digunakan terutama untuk tujuan penghematan daya. Namun, mode ini tidak seketat modus terus. Ketika berfungsi dalam mode ini, budak tidak mengambil peran aktif dalam PAN. Memang, bagaimanapun, mendengarkan pada tingkat penurunan. Perhatikan bahwa ini adalah pengaturan diprogram dan dapat disesuaikan sesuai kebutuhan anda.
6. Taman-Taman modus merupakan tingkat signifikan mengurangi aktivitas di bawah ini yang untuk mode terus. Selama ini budak adalah disinkronkan ke PAN, berarti itu bukan diperlukan untuk reaktivasi penuh, juga bukan sebuah divisi dari lalu lintas. Dalam mode taman, ini donot unit memiliki alamat MAC, namun mereka hanya mendengarkan inorder lalu lintas untuk menjaga sinkronisasi dengan unit master dan tocheck untuk pesan siaran.
6. Taman-Taman modus merupakan tingkat signifikan mengurangi aktivitas di bawah ini yang untuk mode terus. Selama ini budak adalah disinkronkan ke PAN, berarti itu bukan diperlukan untuk reaktivasi penuh, juga bukan sebuah divisi dari lalu lintas. Dalam mode taman, ini donot unit memiliki alamat MAC, namun mereka hanya mendengarkan inorder lalu lintas untuk menjaga sinkronisasi dengan unit master dan tocheck untuk pesan siaran.
transmisi data Ketika berhadapan dengan data yang dapat dikirim baik asynchronously atau serentak, namun Anda dapat menggunakan koneksi sinkron oriented (SCO) mekanisme sebagian besar untuk komunikasi suara, sedangkan mekanisme connectionless asinkron (ACL) dimaksudkan terutama untuk komunikasi data. Ketika bekerja dengan PAN, masing-masing pasangan antara master dan slave dapat memanfaatkan mode yang berbeda dari transmisi yang dapat diubah dengan cepat. Misalnya, time-division duplex (TDD) yang digunakan oleh kedua ACL dan SCO. Masing-masing protokol menawarkan dukungan untuk 16 jenis atau rasa paket. Empat dari paket ini merupakan hal yang sama pada setiap jenis karena kebutuhan untuk transmisi data gangguan. Sebaliknya, SCO paket dikirim pada waktu yang berkala, sehingga mereka ditransmisikan dalam kelompok-kelompok tanpa mengizinkan interupsi dari transmisi lain. Selanjutnya, paket SCO akan dikirim tanpa pemungutan suara dari unit pengiriman, sedangkan ACL link menawarkan dukungan untuk kedua mode transmisi asimetris dan simetris. Unit master benar-benar mengontrol bandwidth dalam upaya untuk menentukan berapa banyak masing-masing slave unit dapat digunakan. Hal ini dimungkinkan karena fakta bahwa unit budak tidak dapat mengirimkan data sampai telah disurvei oleh unit master. Unit master, bagaimanapun, dapat unit link ACL untuk mengirim pesan siaran ke unit slave.
Koreksi kesalahan Untuk memastikan transmisi yang memadai, ada tiga metode koneksi error digunakan untuk memastikan data akurat:
1. Tingkat Sepertiga maju koreksi kesalahan (FEC) kode
2. Dua pertiga tingkat maju error correction (FEC) kode
3. Otomatis mengulangi permintaan (ARQ)
Mekanisme FEC diciptakan untuk mengurangi jumlah transmisi ulangi. Throughput dibatasi oleh transmisi lambat ketika mengulangi banyak diminta. Dalam lingkungan transmisi tidak rentan terhadap kesalahan (jarak pendek WLAN) metode ini biasanya tidak bekerja, namun masih memiliki header paket. mekanisme ARQ harus menerima kode kesalahan header (HEC) serta
cek redundansi siklik (CRC) sehingga ketika pengakuan dikirim, semua hasil normal, namun jika tidak dikirim maka paket data lewat lagi.
Mengaktifkan Enkripsi Keamanan
Masalah dengan LAN nirkabel yang paling adalah keamanan yang sering dianggap opsional dan dimatikan secara default pada setiap sistem. Premis seluruh jaringan nirkabel adalah kenyamanan yang luar biasa, namun tidak memiliki keamanan keluar dari kotak. Ini menjadi tanggung jawab Anda untuk menentukan cara terbaik untuk mengaktifkan keamanan sehingga orang tidak mencoba untuk mengakses jaringan anda tanpa sepengetahuan Anda. Mengapa kebanyakan orang tidak mengaktifkan
keamanan oleh pilihan? Ini adalah penting
pertanyaan yang memiliki jawaban yang baik. Jaringan 802.11b, misalnya, dengan kisaran terbaik dan sinyal, memiliki throughput maksimum 11 Mpbs. Sementara kecepatan yang mungkin telah dianggap "sebagai baik karena mendapat" 9:55 tahun lalu, orang saat ini menemukan kabel LAN 100 Mpbs terlalu sesak untuk mentransfer file dan benda-benda besar lainnya melalui jaringan.
Bila Anda mengaktifkan keamanan pada perangkat nirkabel, ada tingkat tertentu overhead yang mengurangi kecepatan koneksi Anda secara keseluruhan karena efektif mengenkripsi lalu lintas jaringan Anda di satu ujung dan dekripsi di ujung lain. Sementara komputer memproses informasi ini cukup cepat, memotong ke kecepatan Anda secara keseluruhan. Jika Anda memutuskan untuk mengaktifkan tingkat lebih kuat dari enkripsi di 128 - bit, maka Anda akan harus berurusan dengan konsumsi lebih besar dari bandwidth yang terlibat saat mengenkripsi dan dekripsi lalu lintas Anda. Sebagian besar transmisi spektrum frekuensi radio dikonsumsi dengan paket dienkripsi dan ini mengurangi kecepatan sesuai. Standar 802.11b memungkinkan keamanan melalui baik otentikasi dan enkripsi. Otentikasi adalah salah satu kunci bersama atau sebuah sistem terbuka. Ketika router jaringan menerima informasi, mungkin izin meminta untuk dikonfirmasi pada yang stasiun satu atau pada semua stasiun pada daftar. Dengan kunci bersama, hanya stasiun yang memiliki kunci yang dienkripsi yang sama dapat mengizinkan pengguna otentik untuk mengakses bagian dari jaringan nirkabel.
Enkripsi WEP
privasi Wired setara (WEP) enkripsi adalah kemampuan 802.11 untuk menciptakan keamanan yang analog dengan jaringan kabel. WEP menggunakan algoritma RC4 untuk mengenkripsi transmisi nirkabel. Namun, enkripsi WEP tidak mencakup transmisi end-to-end. Ini hanya melindungi informasi data paket, tetapi bukan lapisan fisik yang sebenarnya yang berisi header. Ini berarti bahwa stasiun nirkabel lainnya di jaringan dapat menerima data kontrol yang diperlukan untuk mengelola jaringan. Gagasan umum adalah bahwa stasiun lain tidak akan dapat mendekripsi segmen data dari paket.
Enkripsi 802.11b?
Spesifikasi 802.11b adalah sarana yang sebagian besar jaringan nirkabel fungsi. Mereka bekerja di band 2,4 GHz ke 2,48-baik sebagai ad hoc dan jaringan pelayanan diperpanjang ditetapkan. 802.11b, sebagai lawan 802.11, tidak menggunakan FHSS sebagai modus transmisi data. Sebaliknya, menetapkan DSSS sebagai standar yang mentransmisikan data karena yang jauh lebih baik dalam menangani sinyal lemah. DSSS memungkinkan data yang akan jauh lebih mudah dibedakan dari gangguan di latar belakang tanpa perlu dipancarkan kembali lagi. Karena kekuatan lebih FHSS DSSS, 802.11b mampu mencapai kecepatan umum setinggi 11 Mbps pada jarak dekat dengan tingkat yang sedikit lebih rendah kecepatan 5,5 Mbps pada 25-50 meter dari sumber transmisi di dalam ruangan. 802.11b telah berkembang ke titik di mana sebagian besar perangkat keras dapat mendukung 64 - untuk skema enkripsi 128-bit, sedangkan 802.11 hanya didukung 40 - dan 64-bit enkripsi.
Network Interface Cards
Wireless kartu antarmuka jaringan (NIC) sekarang menawarkan skema enkripsi 128-bit kuat dan memiliki sendiri yang unik media access control (MAC) alamat yang mengidentifikasi bahwa kartu pada jaringan Anda. Mereka juga pos-negara yang memiliki pasangan mereka sendiri kunci publik dan swasta untuk mempertahankan langsung
metode enkripsi untuk WLAN. Pengidentifikasi unik ini memungkinkan Anda untuk menggunakan alamat MAC sebagai alat kontrol akses untuk memungkinkan NIC hanya ditentukan ke jaringan Anda. Anda dapat program akses poin (router nirkabel) untuk mencari perangkat keras ini NIC pengenal unik
dan izin hanya itu alamat untuk mengakses sumber daya jaringan Anda. Pertukaran ini seluruh benar-benar transparan kepada pengguna, tidak mengkonsumsi bandwidth jaringan tambahan, dan mempertahankan tingkat keamanan yang lebih tinggi. Jika seseorang mencoba untuk masuk ke jaringan anda dengan kartu jaringan yang tidak sah dari tempat parkir di depan kantor bisnis Anda, jalur akses secara otomatis akan menentukan bahwa alamat MAC kartu nirkabel NIC hacker tidak ada dalam daftar pengguna yang berwenang dan menolak akses .
dan izin hanya itu alamat untuk mengakses sumber daya jaringan Anda. Pertukaran ini seluruh benar-benar transparan kepada pengguna, tidak mengkonsumsi bandwidth jaringan tambahan, dan mempertahankan tingkat keamanan yang lebih tinggi. Jika seseorang mencoba untuk masuk ke jaringan anda dengan kartu jaringan yang tidak sah dari tempat parkir di depan kantor bisnis Anda, jalur akses secara otomatis akan menentukan bahwa alamat MAC kartu nirkabel NIC hacker tidak ada dalam daftar pengguna yang berwenang dan menolak akses .
Anda juga dapat memprogram beberapa router nirkabel / jalur akses untuk mempertahankan log dari semua kombinasi alamat MAC mereka melihat dan kemudian menolak setiap alamat mereka tidak mengakui. Metode ini memungkinkan Anda untuk mencegah hacker dari mencoba untuk masuk ke jaringan anda dengan mencoba untuk memalsukan alamat MAC dari kartu NIC untuk meniru alamat kartu yang berwenang untuk mengakses jaringan Anda.
Cross-Platform Hacking
Kenyataan yang menyedihkan adalah bahwa tidak peduli apakah Anda menggunakan Windows, Macintosh, Linux, atau Windows CE PDA, Anda sebagai rentan terhadap jenis serangan hacker yang sama sebagai jaringan kabel, hanya Anda perlu khawatir tentang serangan-serangan yang datang dari luar Anda bangunan. Hal ini tidak biasa bagi hacker untuk mencoba dan akses WLAN Anda, tetapi apakah Anda tahu mereka tidak harus terletak tepat di luar bangunan Anda? Bahkan, banyak pekerja menemukan bahwa dengan array antena yang tepat Anda
dapat mengakses jaringan 802.11b dari sejauh beberapa mil jauhnya dari kantor Anda. piring parabola (seperti yang digunakan untuk televisi satelit) dapat diarahkan dari satu titik ke titik lain. Banyak pekerja mobile yang tinggal di dekat kantor mereka memiliki salah satu piring 18-inci di atas atap menunjuk garis yang jelas terlihat ke piringan parabola di atap rumah seseorang. Hal ini dimungkinkan seseorang dapat yang jauh dan tetap memiliki akses ke sistem anda. Hacking tidak hanya dipengaruhi oleh jarak, bisa dilakukan dari satu platform yang lain. Satu fakta yang sangat penting tentang 802.11b, dan salah satu yang orang tidak menyadari, adalah bahwa komputer Macintosh di kedua yang lama Mac OS 8.x-9.x dan Mac OS X yang baru menggunakan "Bandara" kartu. Kartu Bandara untuk Macintosh adalah kartu 802.11b! Anda mungkin berpikir bahwa Mac adalah platform yang berbeda dan tidak dapat mengakses sumber daya pada jaringan Windows saya, jadi aku aman. Salah! Ada beberapa program untuk Macintosh yang memungkinkan komputer yang dapat mengakses share jaringan Windows melalui antarmuka Macintosh asli. Salah satu program yang bekerja sangat baik adalah DAVE, dari Thursby Software. Program ini bekerja di Mac OS yang lebih tua 8 dan 9 serta native mengintegrasikan dirinya ke dalam Mac OS X. Hal ini membuat akses ke share Windows pada jaringan nirkabel Anda sangat mudah. Pada kenyataannya, bahkan dapat membuat komputer Mac tampaknya Windows NT jenis workstation pada jaringan Windows Anda. Bahwa seseorang berarti secara teoritis dapat di dalam perusahaan Anda menyeret dan menjatuhkan file ke apa yang tampaknya menjadi komputer lain Windows, tetapi dapat sangat mudah pada kenyataannya komputer Macintosh menjalankan DAVE. Mac mengintegrasikan lebih mudah ke dalam WLAN dari PC tidak! Anda tidak mungkin berpikir mesin berbasis Linux menjalankan distribusi umum (Red Hat, SuSE, dan lain-lain) didukung 802.11b, tetapi mereka lakukan! Pada kenyataannya, baik Red Hat dan SuSE telah built-in dukungan asli untuk setidaknya lima kartu NIC umum nirkabel di pasar. Linux adalah sistem operasi yang besar karena tidak hanya dapat Anda akses saham jaringan nirkabel pada 802.11b, tetapi ada kekayaan yang sangat mudah digunakan dan komprehensif hacking tools di Internet yang memungkinkan mesin Linux untuk memonitor jaringan nirkabel Anda, probe trafik , dan menciptakan gambaran seluruh segala sesuatu yang Anda telah berjalan. Mengakses apapun pada jaringan Anda dari Linux hampir semudah menggunakan Macintosh, tetapi dengan utilitas lebih hacking, Linux menjadi musuh jauh lebih berbahaya dari keamanan nirkabel Anda.
Perangkat yang paling sulit untuk mendeteksi di jaringan anda adalah PDA nirkabel. Baik Palm dan Windows CE perangkat sekarang dapat native mendukung 802.11b. Mereka dapat mengakses e-mail dan saham Web, dan ada beberapa utilitas yang memungkinkan mereka untuk meniru sebuah Linux seluruh atau sistem operasi DOS untuk mendapatkan fungsi saku untuk kembali ke sistem anda. Untuk lingkungan Windows CE, program yang disebut "PocketDOS" tidak bisa hanya meniru sistem DOS penuh pada Anda PocketPC atau Windows CE perangkat, tetapi juga bisa meniru Linux dalam satu paket portabel nyaman. Dengan pengetahuan yang tepat, perangkat ini dapat benar-benar tersembunyi, namun memiliki akses nirkabel yang lengkap untuk setiap sistem pada jaringan nirkabel Anda tanpa ada bahkan mengetahui tentang hal itu! Sama seperti LAN nirkabel menyerap bahan bangunan dan jarak, mereka juga dapat bermigrasi dari satu platform yang lain. Yang benar adalah bahwa apa pun yang Anda lakukan, Anda tidak pernah dapat menghitung semua perangkat yang akan memiliki akses ke WLAN Anda. Bahkan, generasi baru dari telepon selular memiliki hak dibangun PDA ke dalam mereka, dan segera akan mencakup baik BlueTooth atau 802.11b dibangun langsung ke perangkat tersebut. Lain kali Anda melihat seseorang mengambil telepon selular mereka untuk membuat panggilan, mereka bisa sangat baik menjadi menghubungkan ke jaringan nirkabel Anda. Sebagian besar lokasi di bandara di seluruh negeri bahkan memiliki LAN nirkabel yang dibentuk untuk memungkinkan orang untuk memiliki akses Internet mobile setiap saat sambil menunggu penerbangan mereka. Satu-satunya masalah dengan kenyamanan ini adalah bahwa lalu lintas hampir pasti tidak dienkripsi (karena jenis jaringan yang dirancang untuk umum tanpa metode enkripsi apapun). Ini berarti bahwa itu adalah hal yang sangat sederhana bagi seseorang untuk menguping pada koneksi jaringan anda dan melihat atau semua data perusahaan Anda kirimkan ke jaringan rumah Anda.
Perangkat yang paling sulit untuk mendeteksi di jaringan anda adalah PDA nirkabel. Baik Palm dan Windows CE perangkat sekarang dapat native mendukung 802.11b. Mereka dapat mengakses e-mail dan saham Web, dan ada beberapa utilitas yang memungkinkan mereka untuk meniru sebuah Linux seluruh atau sistem operasi DOS untuk mendapatkan fungsi saku untuk kembali ke sistem anda. Untuk lingkungan Windows CE, program yang disebut "PocketDOS" tidak bisa hanya meniru sistem DOS penuh pada Anda PocketPC atau Windows CE perangkat, tetapi juga bisa meniru Linux dalam satu paket portabel nyaman. Dengan pengetahuan yang tepat, perangkat ini dapat benar-benar tersembunyi, namun memiliki akses nirkabel yang lengkap untuk setiap sistem pada jaringan nirkabel Anda tanpa ada bahkan mengetahui tentang hal itu! Sama seperti LAN nirkabel menyerap bahan bangunan dan jarak, mereka juga dapat bermigrasi dari satu platform yang lain. Yang benar adalah bahwa apa pun yang Anda lakukan, Anda tidak pernah dapat menghitung semua perangkat yang akan memiliki akses ke WLAN Anda. Bahkan, generasi baru dari telepon selular memiliki hak dibangun PDA ke dalam mereka, dan segera akan mencakup baik BlueTooth atau 802.11b dibangun langsung ke perangkat tersebut. Lain kali Anda melihat seseorang mengambil telepon selular mereka untuk membuat panggilan, mereka bisa sangat baik menjadi menghubungkan ke jaringan nirkabel Anda. Sebagian besar lokasi di bandara di seluruh negeri bahkan memiliki LAN nirkabel yang dibentuk untuk memungkinkan orang untuk memiliki akses Internet mobile setiap saat sambil menunggu penerbangan mereka. Satu-satunya masalah dengan kenyamanan ini adalah bahwa lalu lintas hampir pasti tidak dienkripsi (karena jenis jaringan yang dirancang untuk umum tanpa metode enkripsi apapun). Ini berarti bahwa itu adalah hal yang sangat sederhana bagi seseorang untuk menguping pada koneksi jaringan anda dan melihat atau semua data perusahaan Anda kirimkan ke jaringan rumah Anda.
Menguping
Hacker dapat dengan mudah menguping pada lalu lintas jaringan Anda dengan memonitor gelombang radio yang ditransmisikan oleh jalur akses Anda atau router nirkabel. Sementara jenis serangan ini dianggap pasif di alam, adalah mudah untuk dicapai. Semua hacker benar-benar dibutuhkan adalah receiver radio dengan antena high gain yang dapat mencegat transmisi lalu lintas jaringan. Jenis serangan dapat terjadi tanpa pengetahuan baik administrator jaringan atau pengguna. Untuk semua maksud dan tujuan, tidak benar-benar ada pembelaan langsung terhadap jenis serangan kecuali untuk membatasi
jangkauan transmisi dari titik akses nirkabel Anda. Keamanan melekat bahwa 802.11 menawarkan adalah dengan desain. Meskipun ada beberapa potongan peralatan pada pasar yang dirancang untuk mencegat lalu lintas jaringan WLAN, penangkapan tersebut tidak mudah. 802.11 menggunakan spektrum tersebar digital pada frekuensi 2,4 GHz, artinya transmisi yang tersebar di seluruh band, sehingga lebih sulit untuk menentukan sinyal dan menguping. Apalagi, jika Anda mengaktifkan enkripsi pada titik akses nirkabel Anda, Anda berada dalam posisi yang lebih baik untuk menahan menguping seseorang pada sinyal Anda karena meskipun seorang hacker tidak mendengarkan sinyal, ia harus memecahkan kode transmisi sebelum membuat rasa yang dapat digunakan dari itu. Namun, karena enkripsi tidak menimbulkan banyak hambatan untuk hacker, eavesdropping harus dianggap sebagai ancaman mematikan bagi keselamatan informasi mission-critical dikirim melalui jaringan.
Pemalsuan
Dalam pemalsuan, seorang hacker mendirikan jalur akses yang tidak sah untuk membuat stasiun nirkabel lainnya mengaksesnya bukan pekerjaan berwenang-bersih. Ketika pengguna nirkabel bergerak dari satu lokasi ke lokasi lain, kartu NIC sering mengunci ke sel terkuat di wilayah penerimaan, sebanyak bergerak telepon seluler dari sel ke sel, beralih ke yang satu dengan kekuatan yang paling dan kekuatan sinyal terbesar. Jalur akses palsu dapat menarik sebuah stasiun nirkabel ke jaringan palsu dalam rangka untuk menyalin kunci enkripsi yang digunakan untuk log on ke titik akses jaringan nyata. Selain itu, pengguna biasanya akan mengirim password untuk masuk ke jaringan; titik akses palsu akan menangkap itu juga. Sistem palsu sebenarnya bisa lebih jauh lagi, tetapi merupakan hal yang sederhana untuk mengkonfigurasi ulang jalur akses yang paling untuk meningkatkan daya output mereka yang melampaui batas hukum untuk menarik lebih banyak stasiun nirkabel di mana pun di sekitar mereka. Sebuah serangan pemalsuan sulit dan membutuhkan tingkat yang lebih besar pengetahuan tentang jalur akses dan protokol jaringan perusahaan nirkabel yang ditiru. Tanpa pengetahuan yang terperinci tentang jaringan internal, pengguna nirkabel akan segera melihat sesuatu yang salah, membuat jenis serangan mudah untuk dideteksi. Sulit untuk melacak jenis serangan karena semua yang benar-benar diperlukan untuk melakukan ini adalah receiver dan antena yang kompatibel dengan stasiun nirkabel yang ditargetkan. Sulit untuk mendeteksi serangan ini (ketika itu terjadi) karena login gagal sangat umum di lingkungan WLAN. Satu-satunya cara untuk benar-benar melindungi diri terhadap serangan pemalsuan adalah menerapkan sarana yang kuat dan efisien otentikasi yang membutuhkan stasiun nirkabel untuk proses otentikasi diri ke titik akses sewaktu tidak bocor kunci kriptografi bersama maupun password untuk mengakses sumber daya jaringan.
Pertahanan Terbaik Terhadap Attack sebuah
802.11 menggunakan teknologi spread-spectrum, yang terdengar hampir seperti suara latar belakang orang rata-rata. Namun, seseorang terampil dalam teknik eavesdropping dapat menentukan parameter transmisi dari sinyal 802.11 dalam rangka untuk memecahkan kode kode penyebaran dan memasukkannya ke dalam bentuk yang mudah digunakan. Salah satu bentuk perlindungan adalah untuk melindungi fasilitas anda dengan membatasi berbagai peralatan nirkabel Anda kepada mereka di dalam fasilitas perusahaan Anda saja.
Misalnya, frekuensi-hopping spread spectrum (FHSS) hop lebih dari 75 frekuensi yang berbeda sehubungan dengan urutan kode yang agak acak yang baik pemancar dan penerima kunci ke. Ada 22 pola hopping yang berbeda, dipilih oleh pemancar menggunakan tipe kode yang ditunjuk. Penerima dapat mendeteksi pola hop dan kemudian sinkronkan untuk penerima. Idenya adalah untuk menjaga pola perubahan dengan mengatur ulang perangkat pada selang waktu tertentu. Ini merupakan salah satu bentuk pertahanan untuk melindungi Anda pola FHSS dari yang terdeteksi dan digunakan untuk mendengarkan pada lalu lintas jaringan Anda. Dalam urutan langsung spread spectrum (DSSS), setiap bit data tersegmentasi menjadi sinyal di chip yang kemudian bermigrasi ke dalam gelombang ditransmisikan melalui beberapa frekuensi yang berbeda. Penerima kemudian memadukan chip untuk memecahkan kode sinyal data aslinya. 802.11b menggunakan 64 kata kode delapan-bit untuk segmen sinyal. Ketika mencoba untuk mendengarkan pada sinyal bahwa, hacker melihat sinyal DSSS sebagai kebisingan latar belakang pita lebar. pertahanan Anda adalah untuk mencoba menggunakan beberapa sinyal DSSS untuk membuatnya tampak bahwa Anda memiliki perangkat 802.11b tumpang tindih. Meskipun ini tidak dapat mencegah eavesdropping, itu membuat sulit untuk memilih satu jalur akses antara banyak. Kadang-kadang terbaik untuk menggunakan kombinasi dari kedua jenis sistem untuk membingungkan setiap calon penyerang, ini menghasilkan metode yang lebih baik mempertahankan sistem Anda terhadap hacker tertarik untuk menguping pada sistem Anda. Ketika berhadapan dengan FHSS, hacker perlu mengetahui pola hopping yang digunakan dalam transmisi nirkabel Anda. Ketika berhadapan dengan sistem yang menjalankan DSSS, hacker perlu mengetahui kode chipping atau kata-kata kode ini baik 802.11 atau 802.11b. Selain itu, terlepas dari metode yang Anda menyebarkan, hacker harus mengetahui band frekuensi dan modulasi untuk memecahkan kode sinyal data yang ditransmisikan benar.
Karena transmisi radio menggunakan jenis data yang berebut untuk tujuan waktu yang lebih baik dan decoding dari sinyal radio, hacker harus mengetahui pola tertentu yang ia perlu untuk memecahkan kode informasi yang ditangkap dari WLAN Anda. Manfaat lain dalam membela Anda adalah bahwa baik FHSS atau DSSS dapat beroperasi, meskipun kedua jenis sistem menggunakan jenis yang sama transmisi nirkabel, mereka tidak dapat berkomunikasi jika mereka menggunakan pita frekuensi yang berbeda. DSSS tidak mampu berbicara dengan sistem lain menggunakan DSSS jika mereka berfungsi pada dua frekuensi yang berbeda. Selain itu, hacker tidak dapat menggunakan semua jenis spread-spectrum diberikan serangan untuk menangkap transmisi radio oleh mode lainnya penularan. hacker juga tidak dapat mencegat transmisi radio tanpa mengetahui frekuensi yang tepat digunakan, terlepas dari apakah dia memiliki perangkat yang kompatibel 802.11 penerima. Faktor utama dalam menjaga 802.11 aman dari hacker adalah untuk memastikan bahwa Anda melompat pola atau kode chipping tidak diketahui hacker. Jika hacker tidak mendapatkan pengetahuan parameter ini (yang diterbitkan dalam standar 802.11) dia bisa merancang sebuah metode untuk menentukan modulasi Anda. Informasi ini dapat memberikan hacker dengan kemampuan untuk membuat penerima untuk menangkap dan membaca sinyal dari jaringan Anda. Ada banyak manfaat dalam teknologi spread-spectrum Anda yang membuatnya sangat sulit bagi sebagian besar hacker tertarik, jadi 802.11 adalah platform yang cukup aman untuk WLAN Anda. Seluruh konsep teknologi spread-spectrum adalah untuk mengurangi jumlah interferensi dari perangkat radio lainnya dengan menyebarkan sinyal radio pada rentang frekuensi besar. Namun, masih mungkin bagi seorang hacker untuk jam sinyal Anda. pertahanan Anda terhadap jenis serangan ini adalah untuk melindungi bagian luar bangunan Anda sehingga sinyal radio dari luar dinding WLAN perusahaan Anda mengalami kesulitan besar dalam menembus atau mengganggu jaringan Anda. pertahanan ini bekerja dua cara; isolasi dinding Anda dengan bahan perisai tidak hanya menghalangi perangkat kemacetan, tetapi juga berfungsi untuk mengisolasi WLAN Anda dan membuatnya banyak, jauh lebih sulit untuk menguping atau masuk ke jaringan Anda dari jarak jauh di luar tempat parkir Anda. Salah satu pertahanan yang lebih menarik dari WLAN Anda untuk menghindari menggunakan gelombang radio dalam mendukung menggunakan jenis transmisi inframerah. Anda dapat menggunakan jenis yang sama konektivitas nirkabel, tetapi Anda harus berada dalam jangkauan dengan menggunakan garis pandang ke pemancar inframerah. Ada banyak keterbatasan
pada jenis-jenis transmisi, tetapi berlaku untuk menunjukkan bahwa dengan sedikit baik strategi dan penempatan Anda dapat secara efektif membuat sangat sulit bagi seseorang untuk kompromi WLAN Anda.
Kesimpulan: Menjaga Anda
WLAN Secure
Wireless LAN menimbulkan ancaman keamanan serius bagi perusahaan-perusahaan yang percaya bahwa teknologi saja (di luar kotak) akan memastikan keamanan bagi pengguna korporat nirkabel. Sebenarnya, ini adalah medium yang relatif tidak aman yang memiliki sejumlah besar lubang potensi yang tidak hanya bisa bocor lalu lintas jaringan mission-critical Anda, tetapi berpotensi memungkinkan seseorang untuk mendapatkan akses tidak sah ke jaringan Anda dari luar gedung Anda. Dalam bab ini, kita telah melihat bahwa 802.11b adalah protokol yang digunakan bersama oleh Windows, Macintosh, Linux, dan banyak perangkat PDA nirkabel. Dengan begitu banyak platform yang ada dalam protokol nirkabel yang sama, berpikir tentang bagaimana pola banyak serangan mungkin dalam mengorbankan integritas WLAN Anda.
Tujuan Anda adalah untuk tetap waspada mungkin dalam menjamin keamanan jaringan nirkabel Anda. Pastikan Anda mengaktifkan enkripsi pada untuk semua stasiun nirkabel Anda dan jalur akses. Pastikan untuk menggunakan kekuatan tertinggi enkripsi mungkin untuk membuatnya sulit seperti yang Anda dapat bagi seorang hacker untuk mendapatkan akses ke jaringan atau menguping pada lalu lintas jaringan Anda. Jangan tertipu dengan berpikir bahwa tingkat terendah enkripsi (40 - atau 64-bit) yang cukup tinggi untuk menghentikan hacker, tidak akan. Jika seseorang benar-benar tertarik dalam mengakses sumber daya jaringan nirkabel Anda, diberi sedikit waktu yang diberikan, jaringan Anda (bahkan di 128-bit) enkripsi akan dikompromi! Namun, jika Anda membuat tertentu untuk mengubah parameter kunci Anda secara rutin dan memastikan Anda menyadari dari kunci enkripsi yang berbeda yang Anda gunakan, maka Anda berada dalam posisi yang lebih baik untuk menjaga WLAN Anda aman. Akhirnya, tahu bahwa setiap kartu jaringan nirkabel antarmuka memiliki mesin yang unik atau alamat MAC. Anda harus selalu mengkonfigurasi router nirkabel atau jalur akses untuk menerima koneksi hanya dari kartu NIC yang telah Anda preauthorized untuk jaringan. Hal ini memastikan bahwa seorang hacker akan mengalami kesulitan yang lebih besar dalam mengakses jaringan Anda menggunakan "parkir banyak serangan" untuk mengatur kartu NIC nirkabel ke dalam modus promiscuous untuk masuk ke jaringan Anda. Penting untuk dicatat bahwa sementara tidak ada solusi keamanan nirkabel adalah 100 persen efektif, Anda dapat mengambil langkah-langkah preventif yang sangat sederhana untuk memastikan bahwa WLAN Anda aman seperti mungkin. Ketika seorang hacker mencoba untuk mencegat data jaringan atau mengganggu sistem anda, semakin sulit Anda membuat pekerjaannya, semakin besar kemungkinan Anda akan punya waktu untuk mendeteksi serangan mencoba ke sistem anda dan mencegahnya. Perlindungan adalah pertahanan terbaik Anda ketika datang ke 802.11!
source : ebook mcgraw hill 2003
http://www.mediafire.com/file/3vxf49ekvtwqvie/McGraw%20Hill%202003%20-%20Wi-Fi%20Security.pdf
0 komentar:
Posting Komentar