Thursday, August 11, 2011

Konsep Kerja Jaringan Nirkabel


Konsep Kerja Jaringan Nirkabel
Dalam sebuah wireless local area network setidaknya terdapat 2 komponen yang bekerja untuk membentuk sebuah jaringan wireless. 2 komponen tersebut adalah titik akses dan yang kedua adalah klien. Titik akses ini dapat berupa access point yang berfungsi sebagai concentrator dari klien-klien yang terhubung ke jaringan wireless, Access point ini pula berfungsi sebagai gateway yang menghubungkan jaringan wireless dengan jaringan kabel.
Teknologi 802.11 ini bekerja pada frequensi 5GHz dan 2,4GHz, tergantung dari seri standardisasi yang digunakan. Untuk standar 802.11a frequensi yang digunakan adalah 5GHz, sedangkan standar 802.11b dan 802.11g menggunakan frequensi 2,4GHz. Keduanya menggunakan teknik modulasi Direct Sequence Spread Spectrum Signaling Methode (DSSS).
DSSS bekerja dengan mengalikan data yang sedang di pancarkan oleh sinyal “Noise”, sinyal noise ini merupakan urutan pseudorandom dari nilai 1 dan -1, pada frequensi yang lebih tinggi dibandingkan dengan sinyal sesungguhnya, dengan demikian energi dari sinyal yang sesungguhnya sehingga mampu disebarkan pada wilayah yang lebih luas.
Pada sisi penerima akan melakukan de-spreading, secara matematis proses de-spreading melambangkan suatu korelasi urutan PN yang dipancarkan dengan urutan penerima. Karena de-spreading tidak bekerja dengan benar, urutan mengirim dan menerima harus disamakan. Hal ini memerlukan singkronisasi urutan penerimaan oleh penerima dengan transmisi yang dilakukan oleh pemancar melalui beberapa macam proses pencarian pemilihan waktu. Hal ini merupakan kelemahan namun juga merupakan manfaat yang dapat diambil. Jika urutan dari pemancar-pemancar yang ada disamakan satu sama lain, penerima dapat membuat waktu relative sehingga dapat memilih waktu yang tepat dan pada gilirannya dapat digunakan untuk mengkalkulasi posisi penerima jika posisi pemancar diketahui. Ini merupakan dasar umum system navigasi satelit.


Dalam mentransmisikan data, titik akses atau access point akan mengirimkan data ke semua klien yang terhubung ke dirinya walaupun klien tersebut merupakan pengirim, sehingga semua klien akan menerima kiriman semua data yang di transmisikan oleh access point, istilah ini disebut broadcast.
Keamanan
Karena pengiriman data yang dilakukan oleh access point bersifat broadcast dimana semua klien yang berada pada jangkauan access point akan menerima data, maka ada kemungkinan data akan di terima oleh orang yang tidak memiliki hak. Hal ini tentu akan merugikan pemilik jaringan nirkabel atau wireless.
Untuk mengantisipasi penggunaan oleh pengguna yang tidak berhak, maka Access Point menyediakan beberapa pengamanan diantaranya adalah :
  1. Wired Equivalen Privacy (WEP)
Merupakan metode otentikasi yang membutuhkan kunci, kunci dimasukan ke klien maupun access point, kunci ini harus cocok antara yang dimasukan ke access point dan kunci yang dimasukan ke klien. Kunci ini akan dikirimkan dalam bentuk enkripsi sehingga akan lebih aman dari usaha penyadapan data.
Urutan proses pengamanan WEP adalah sebagai berikut :
·         Klien mencoba untuk masuk ke jaringan wireless.
·         Access point akan mengirimkan text challenger ke klien secara transparan.
·         Klien akan memberikan respon dengan mengenkrip text challenge dengan menggunakan WEP dan mengirimkan kembali ke access point.
·         Access pint membeirkan respon atas tanggapan clien, access point akan melakukan dekrip atas terhadap respon enkripsi dari klien untuk melakukan verifikasi bahwa text chellenge di enkripsi dengan menggunakan WEP yang sesuai. Pada proses ini access point akan mengevaluasi apakan kunci WEP sudah benar. Jika benar maka access point akan menerima permintaan client untuk masuk ke jaringan.
2. Wifi Protected Access (WPA)
Merupakan teknik pengmanan jaringan wireless yang menggunakan teknik enkripsi yang lebih baik dibandingkan dengan teknik WEP, selain itu juga teknik ini disertai pengamanan berupa otentikasi pengguna.
Kelemahan
Wifi atau jaringan wireless memanfaatkan gelombang radio pada frequensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap Wifi memiliki area jangkauan tertentu tergantung power dan antenna. Tidak mudah untuk melakukan pembatasan area jangkauan wifi.
Hal ini memungkinkan pengguna yang tidak berhak untuk mendapatkan atau masuk ke jaringan wireless selama masih dalam jangkauan sehingga memungkinkan terjadi aktifitas-aktifitas perusakan atau pemanfaatan sumberdaya yang tidak semestinya.
Pengamanan jaringan wireless sebagaimana disebutkan diatas masih memiliki kelemahan diataranya adalah sebagai berikut :
  1. Pengamanan motede Wired Equivalen Privacy (WEP)
Pengamanan ini merupakan pengamanan standar dan merupakan enkripsi pertama
yang digunakan dalam jaringan Wireless, metode pengamanan ini memiliki kelemahan diantaranya :
Algoritma RC 4 yang digunakan dalam enkripsi ini mudah dipecahkan
·         WEP menggunakan kunci yang bersifat statis.
·         Masalah inizialization vector (IV) WEP
·         Terdapat masalah pada integritas pesan Cyclic Redudancy Check (CRC32).
2. Pengamanan dengan metode Wireless Protected Privacy (WPA)
Pengamanan WPA ini menyediakan system enkripsi Temporary Key Integrity
Protocol( TKIP) menggunakan RC4. WPA ini ditujukan untuk menutupi kelemahan
system pengamanan WEP yang menyediakan peer packet key distribution dan
construction. Kelemahan dari metode pengamanan ini adalah tidak semua hardware
mendukung system ini.

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http
dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.
Pengalihan permintaan http tersebut dilakukan dengan menginterupsi semua paket dengan mengabaikan setiap alamat dan nomor port yang dituju. Pada halaman autentikasi, user akan disuguhi variable-variabel yang harus di isi untuk autnetikasi, biasanya berupa kode pengguna dan kata kunci.
Karena halaman autentikasi harus di suguhkan kepada user atau klien, maka halaman login harus disimpan secara local di gateway, atau pada web server yang diijinkan untuk di akses oleh pengguna tanpa harus melalui proses autentikasi terlebih dahulu.
Captive portal sendiri merupakan satu set perangkat lunak yang saling bekerja sama untuk melakukan tugasnya, beberapa perangkat lunak tersebut diantaranya adalah:

  • Remote Access Dial Up service (RADIUS) Server
Sesuai dengan namanya server ini berfungsi untuk menangani sambungan dari
jarak jauh. Dalam server ini juga diatur manajemen akses yang diberikan kepada
pengguna seperti misalnya perhitungan penggunaan baik berdasarkan waktu ataupun
data yang di download.
  • Dinamic Host Control Protocol (DHCP) Server
Berfungungsi untuk mengatur penggunaan Internet Protocol (IP) oleh client.
DHCP ini akan memberikan IP untuk klien yang mengakses jaringan wireless.
  • Domain Name System (DNS)
Merupakan system yang menyimpan informasi mengenai nama domain maupun
nama host dalam bentuk basis data tersebar didalam jaringan komptuer. DNS
menyediakan alamat IP untuk setiap alamat host dan IP untuk setiap alamat email.

  • DNS Redirector
Merupakan pengalih permintaan HTTP dari klien untuk di alihkan ke halaman
atau alamat tertentu, misalnya halaman login, halaman persetujuan atau halaman
peringatan.
Dipasaran banyak terdapat perangkat lunak yang tergolong pada captive
portal ini. Diantaranya adalah :
  1. Chillispot berbasis opensource
  2. CoovaChilli berbasis opensource
  3. FirstSpot,komersial dan beroperasi pada system operasi Windows
  4. WiFiDog Captive Portal Suite
  5. SweetSpot
  6. AirMarshal
  7. Mikrotik, Komersial berbasis Linux


No comments:

Post a Comment

10 Cara Dapatkan Penghasilan Pasif dari Aset Kripto

  Semua pecinta aset kripto nampaknya paham bahwa cara paling umum dalam mendulang cuan di aset kripto adalah dengan   trading . Hanya saja,...