JARINGAN NIRKABEL (WIRELESS)
1. CSMA/CA
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) merupakan modifikasi dari CSMA. Collision avoidance digunakan untuk meningkatkan performa dari CSMA dengan mencoba menjadi sedikit lebih serakah dalam menggunakan channel. Jika channel dirasakan sibuk sebelum transmisi kemudian transmisi dihentikan untuk interval random. Hal ini akan mengurangi probabilitas collision pada channel.
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) memiliki esensi yang sama dengan CSMA/CD yaitu setiap stasiun perlu memastikan bahwa channel apakah sedang idle sebelum men-transmisikan sinyal. Jika channel dirasa sedang sibuk makan stasiun tersebut harus menghentikan transmisinya. Akan tetapi CSMA/CA digunakan ketika CSMA/CD tidak dapat diimplementasikan berhubung sifat dasar channel. CSMA/CA digunakan pada 802.11 berdasarkan wireless LANs. Salah satu dari problem wireless LANs adalah tidak memungkinkannya untuk berada dalam mode mendengar(listen) sementara mengirim(sending). Oleh karena itu collision detection tidak mungkin dilakukan. Alasan lain
adalah hidden terminal problem, di mana node A, berada dalam range dari receiver R, tidak berada dalam range dari sender S, dan oleh karena itu node A tidak tahu apakah S sedang mentransmisikan ke R.
CSMA/CA dapat secara optional disupplementasikan dengan pergantian sebuah Request to Send(RTS) packet yang dikirim oleh sender S dan sebuah Clear to Send(CTS) packet yang dikirim oleh receiver R yang dimaksud, dengan memberi alert ke semua node yang berada dalam range dari sender, receiver, ataupun keduanya, untuk tetap diam selama durasi transmisi paket utama. Ini dikenal sebagai IEEE 802.11 RTS/CTS exchange.
CSMA/CA adalah singkatan dari Carrier Sense Multiple Access/Collision Avoidance, protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.
CSMA/CA pada sebuah jaringan contention protokol yang mengkontrol jaringan untuk menghindari tabrakan, tidak seperti CSMA / CD yang berhubungan dengan transmisi jaringan setelah tabrakan telah terdeteksi. CSMA / CA memberikan kontribusi untuk lalu lintas jaringan karena sebelum data yang nyata yang dikirim, ia bertugas untuk menyiarkan sinyal ke jaringan dalam rangka untuk mendengarkan skenario tabrakan dan memberitahu perangkat lain tidak untuk siaran.
CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan.
Apabila sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau tidak node lain bertransmisi pada saluran yang sama dalam jangkauan nirkabel. Jika saluran tersebut sudah tidak bekerja, maka node diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan untuk transmisi data aktual aplikasi untuk tidak terjadi.
Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
CSMA / CA merupakan modifikasi dari beberapa rasa akses carrier . Collision avoidance digunakan untuk meningkatkan kinerja CSMA dengan tidak mengijinkan pengiriman nirkabel node jika node lain bertransmisi, sehingga mengurangi kemungkinan tabrakan akibat penggunaan random eksponensial terpotong biner backoff waktu . Penggunaan CSMA / CA adalah opsional, tetapi hampir selalu dilaksanakan, sebuah IEEE 802.11 RTS / CTS dapat digunakan untuk lebih menangani situasi seperti hidden node yang merupakan masalah dalam jaringan nirkabel .
CSMA / CA adalah lapisan 2 metode akses, bukan protokol model OSI. Kinerja CSMA / CA sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirim data antara node. Studi menunjukkan bahwa dalam kondisi propagasi ideal (simulasi), Direct Sequence Spread Spectrum (DSSS) menyediakan throughput tertinggi untuk semua node pada jaringan bila digunakan bersama dengan CSMA / CA dan RTS IEEE 802.11 / tukar CTS di bawah kondisi beban jaringan cahaya. Frekuensi Hopping Spread Spectrum (FHSS) berikut jauh di belakang DSSS berkaitan dengan throughput dengan throughput yang lebih besar sekali beban jaringan menjadi substansial berat. Namun, throughput umumnya sama dalam kondisi dunia nyata karena faktor propagasi radio.
Penggunaan CSMA / CA diterapkan pada GNET, 802.11 RTS / CTS, IEEE 802.15.4 (Wireless PAN), NCR WaveLAN , HomePNA, Bus jaringan, The ITU-T G.hn standar.
2. BEACON
Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi. Fungsi Beacon adalah sebagai berikut :
1. Pengaturan waktu (Time Sincronization)
Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam FHSS, bisa dilakukan tanpa terjadinya kesalahan.
2. Pengaturan Parameter dari FH dan DS
Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem. Untuk fungsi DSSS, beacon mengandung chanel informasi.
3. SSID Information
Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi. Kemudian station akan mencari tahu alamat MAC address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya. Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point.
4. Traffic Indicator Map (TIM)
TIM akan berfungsi sebagai indicator station mana yang sedang dalam berada dalam keadaan sleep dan memiliki paket mengantri di access point. Informasi yang ada pada setiap beacon akan dikirim kesemua station.
5. Supported Rates
Dalam network wireless sangat banyak sekali kecepatan data yang ada sehingga yang menjadi standarnya adalah tergantung standar yang digunakan. Dalam beacon juga diinformasikan beberapa kecepatan access point.
3. AUTHENTIFICATION
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
802.11 pada awalnya dikembangkan dengan dua mekanisme otentikasi. Yang pertama, disebut otentikasi terbuka, pada dasarnya merupakan suatu otentikasi NULL jika klien mengatakan "mengotentikasi saya," dan titik akses merespon dengan "ya." Ini adalah mekanisme yang digunakan dalam hampir semua 802.11 deployments.
Mekanisme otentikasi kedua adalah didasarkan pada kunci yang digunakan bersama-sama antara stasiun klien dan titik akses disebut Wired Kesetaraan Perlindungan (WEP) kunci. Ide kunci WEP bersama adalah bahwa hal itu memberikan link wireless equivalent privacy dari link kabel, tetapi pelaksanaan asli dari metode otentikasi cacat. Meskipun otentikasi kunci bersama perlu dimasukkan dalam implementasi klien dan jalur akses untuk memenuhi standar secara keseluruhan, ia tidak digunakan atau direkomendasikan.
4. PROBE
Klien mencari jaringan tertentu dengan mengirimkan permintaan probe keluar di beberapa saluran. Permintaan probe menetapkan nama jaringan (SSID) dan tingkat bit. Seorang klien WLAN khas dikonfigurasi dengan SSID yang diinginkan, permintaan probe sehingga dari klien WLAN berisi SSID dari jaringan WLAN yang diinginkan.
Jika klien WLAN ini hanya mencoba untuk menemukan jaringan WLAN yang tersedia, dapat mengirimkan permintaan probe dengan SSID tidak, dan semua jalur akses yang dikonfigurasi untuk menanggapi jenis query merespon. WLAN dengan broadcast SSID fitur cacat tidak merespon.
5. ASSOCIATE
Tahap ini memfinalisasi opsi keamanan dan bit rate, dan menetapkan data link antara klien WLAN dan jalur akses. Sebagai bagian dari tahap ini, klien belajar yang BSSID, yang merupakan jalur akses alamat MAC, dan peta titik akses port logis dikenal sebagai asosiasi identifier (AID) kepada klien WLAN. AID adalah setara dengan sebuah port pada switch. Proses asosiasi memungkinkan infrastruktur beralih ke melacak frame ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan.
Setelah klien WLAN telah dikaitkan dengan jalur akses, lalu lintas sekarang dapat melakukan perjalanan bolak-balik antara kedua perangkat.
0 comments: