8. Standar IEEE 802.11


Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical (PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu sama lain. Standar ini hampir sama dengan IEEE 802.3 yang mendefinisikan Ethernet, tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel

Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti pada gambar diatas Frequency Hopping Spread, Spectrum (FHSS), Direct Sequence Spread Spectrum (DHSS) dan infra merah. Infra merah jarang sekali dipakai karena jangkauannya yang sangat dekat. Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan mendapatkan kecepatan transmisi data yang sama

802.11b paling banyak digunakan saat ini, karena cepat dan mudah diimplemtasikan, dan tersedia banyak sekali produk yang tersedia dipasaran. Mendukung kecepatan transmisi data sampai 11 Mbps, tetapi jika sinyal radio melemah, maka kecepatan akan diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk menjamin agar komunikasi tidak terputus. 802.11b seringkali disebut juga Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk penngetesan dan sertifikasi untuk dapat bekerja dengan produk jaringan yang berdasarkan 802.11 lainnya

Arsitektur protocol 802.11

Arsitektur protocol 802.11 ditunjukkan seperti gambar-2 berikut ini.

Fungsi pokok pada Medium Access Control (MAC) layer 802.11adalah :

- Pengantar data-data yang reliable

- Pengontrol akses data

- Keamanan (security)

Arsitektur Media Acces Control (MAC) Protocol 802.11


Sedangkan arsitektur detail dari frame Medium Access Control (MAC) 802.11 ditunjukkan pada gambar-3 berikut ini.


Dari frame MAC 802.11 diatas yang perlu diperhatikan adalah fungsi dari frame control. Karena dari frame control inilah kendali fungsi-fungsi pokok dari MAC dilakukan, termasuk dalam hal keamanan.

WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy) adalah standar keamanan pada protokol 802.11, WEP mengenkripsi paket pada layer 2 OSI yaitu MAC (Media Access Control). Hanya Wireless Client yang mempunyai kunci rahasia yang sama dapat terkoneksi dengan akses poin. Setiap Wireless Client yang tidak mempunyai kunci rahasia dapat melihat lalu lintas data dari jaringan, tetapi semua paket data terenkripsi. Karena ekripsi hanya pada layer 2 (data link) maka hanya link nirkabel yang di proteksi. WEP mengenkripsi traffic data dengan menggunakan stream cipher yang disebut dengan RC4, metode enkripsinya adalah simetrik, dimana WEP menggunakan kunci yang sama baik untuk mengenkripsi data maupun untuk mendekripsi data. RC4 akan dibuat secara otomatis setiap paket data yang baru untuk mencegah masalah sinkronisasi yang disebabkan oleh paket yang hilang


Jenis Serangan di Internet

Ping of Death

Ping of Death menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize.

Teardrop

Teardrop adalah teknik yang dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot di ujung sebelah sana.

SYN Attack

Kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa knowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN.

Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori. Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari klien pengirim. Biasanya internal timer TCP ini di set cukup lama. Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan alamat IP sumber (source) yang kacau. Akibatnya, karena alamat IP sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan di kirim sebagai responds dari responds paket TCP SYN ACK.

Dengan cara ini, server akan tampak seperti bengong & tidak memproses responds dalam waktu yang lama. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN attack & juga programmer firewall juga menjamin bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.

Land Attack

Pada Land attack gabungan sederhana dari SYN attack, hacker membanjiri jaringan dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis inirelatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di filter alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan 192.168.0.0-192.168.255.255.


Smurf Attack

Smurf Attack jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang dikenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control. Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di-spoof, jaringan ini di kenal sebagai jaringan korban (victim).

Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.


UDP Flood

UDP Flood pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan.

Hingga saat ini standar 802.11 masih terus dikembangkan oleh IEEE, mereka membentuk kelompok-kelompok kerja yang masing-masing memiliki tujuan tersendiri dalam mengembangkan berbagai aspek dari teknologi ini, grup-grup ini dinamai berdasarkan dengan abjad yang ada dibelakang, contohnya 802.11x.

Berbagai jenis standar 802.11 ini:

a. 802.11 (Tahun 1997)

Standar ini merupakan generasi pertama dari teknologi Wireless LAN yang bertujuan untuk mengembangkan spesifikasi Medium Access Control (MAC) dan Physical Layer (PHY) untuk hubungan nirkabel bagi terminal tetap, portabel, dan bergerak dalam lokal area. Bekerja pada frekuensi 2.4 GHz, menspesifikasikan tiga macam physical layer yaitu:

a. Frequency Hopping Spreadü Spectrum (FHSS)

b. Direct Sequence Spreadü Spectrum (DSSS)

c. Infra Merah/Infra Red (IR)ü

802.11 memiliki dua kecepatan 1 Mbps, menggunakan modulasi Differential Binary·transmisi yaitu: Phase Shift Keying (DBPSK). 2 Mbps, menggunakan modulasi Differential Quadrature Phase Shift Keying (DQPSK).

b. 802.11a (Tahun 1999)

Standar ini mengunakan pita frekuensi baru untuk jaringan Wireless LAN dengan peningkatan kecepatan transfer data hingga 54 Mbps dengan digunakannya teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM). Standar 802.11a ini menggunakan pita gelombang Unlicensed National Information Infrastructure (UNII) yang mulai banyak digunakan di berbagai bidang teknologi nirkabel, pita ini dibagi menjadi tiga bagian yang berbeda yaitu: UNII-1 dengan frekuensi pada 5.2 GHz. UNII-2 dengan frekuensi pada 5.7 GHz. UNII-3 dengan frekuensi pada 5.8 GHz.

802.11a sering dianggap sebagai pendahulu 802.11b, ini merupakan salah pengertian karena sebenarnya 802.11b merupakan generasi kedua dan 802.11a merupakan generasi ketiga, 802.11a sendiri masih menggunakan MAC yang sama seperti pada 802.11 maupun 802.11b sedangkan perbedaan hanya terdapat pada physical layer-nya saja.

c. 802.11b (Tahun 1999)

Standar ini masih bekerja pada frekuensi 2.4 GHz seperti 802.11 namun memberikan peningkatan kecepatan transfer 5.5 Mbps dan 11 Mbps, ini dimungkinkan dengan penggunaan teknik modulasi Complementary Code Keying (CCK), standar ini hanya menspesifikasikan penggunaan DSSS saja, karena FHSS dan infra merah tidak mampu memenuhi tuntutan kecepatan untuk masa depan. Standar ini disebut juga 802.11 High Rate (HR).

d. 802.11c (Tahun 1998)

Grup kerja ini menambahkan dukungan terhadap layanan sublayer internal (Internal Sublayer Service) pada prosedur MAC untuk dapat menjembatani operasi antar MACMAC 802.11.

e. 802.11d (Tahun 2001)

Penambahan grup ini akan bertujuan untuk mendefinisikan kebutuhan layer physical seperti pengaturan kanal, pola loncatan sinyal, pemberian atribut pada MIB (Management Information Base), dan berbagai kebutuhan lainnya untuk menyesuaikan operasi Wireless LAN pada negara-negara yang berbeda

f. 802.11e

Grup kerja ini bertugas meningkatkan kualitas 802.11 (baik a, b, maupun g) agar menyamai kualitas layanan dari ethernet, menambahkan Class of Service dan mengefisienkan protokol yang akan mendongkrak kecepatan total dari sistem dalam menangani aplikasi seperti audio, video, multimedia streaming melalui jaringan nirkabel.

g. 802.11f

Grup kerja ini bekerja untuk menyamakan aturan-aturan yang digunakan untuk Inter-Access Point Protocol (IAPP) yaitu agar berbagai access point dari vendor yang berbeda dapat bekerja sama pada sistem nirkabel terdistribusi yang mendukung 802.11, sehingga terminal-terminal yang menggunakan adapter Wireless LAN dapat melakukan roaming antar access point.

h. 802.11g

Standar 802.11g atau yang juga disebut dengan 802.11b extended meningkatkan kecepatan transfer data hingga 54 Mbps pada pita gelombang 2.4 GHz. Pada awalnya terdapat perbedaan pendapat tentang teknik modulasi yang akan digunakan oleh standar ini, namun akhirnya diputuskan penggunaan teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM) dengan alternatif penggunaan modulasi Packet Binary Convolution Coding (PBCC).

i. 802.11h

Grup kerja ini mengembangkan standar untuk penggunaan tenaga baterai dan daya transmisi sinyal radio, juga pemilihan kanal komunikasi yang dinamis. Dibentuknya kelompok kerja ini disebabkan oleh kebutuhan umur pemakaian baterai yang lebih lama dan adanya peraturan Equivalent Isotropically Radiated Power (EIRP) di setiap negara.

j. 802.11i

Kelompok kerja ini difokuskan untuk mengembangkan protokol keamanan data dan otentikasi pengguna dari seluruh standar 802.11. Standar keamanan 802.11ib adalah Wired Equivalent Privacy (WEP) yang merupakan teknik enkripsi data menggunakan algoritma RC4 dengan panjang kunci 64 atau 128 bit. Algoritma ini telah diketahui memiliki kelemahan yang memungkinkan jaringan untuk disadap dan diserang.

k. 802.11j

Kelompok kerja ini menstandarisasi penggunaan frekuensi 5 GHz untuk berbagai teknologi jaringan nirkabel seperti IEEE, ETSI Hyperlan2, ARIB, HiSWANa. Dari berbagai jenis pengembangan standar IEEE 802.11 yang ada diatas, terdapat empat standar utama yang lebih atau akan populer yaitu 802.11, 802.11b, 802.11a, dan 802.11g.

Standar 802.11a memiliki performa lebih baik dan dapat memenuhi kebutuhan bandwidth di masa mendatang, namun 802.11a juga memiliki beberapa kekurangan bila dibandingkan dengan 802.11b, karena menggunakan frekuensi yang lebih tinggi membuat jangkauan jaraknya relatif lebih pendek yaitu sekitar 50 meter dibandingkan dengan 100 meter pada 802.11b, gelombang 5 GHz juga relatif lebih sulit menembus benda-benda padat. Kekurangan yang lain dari standar 802.11 ini yaitu karena 802.11b dan 802.11a menggunakan teknik radio dan modulasi yang berbeda maka keduanya tidak dapat saling berkomunikasi. Karena itu IEEE membentuk grup kerja IEEE 802.11g yang bekerja untuk meningkatkan kecepatan transfer data pada frekuensi 2.4 GHz hingga 54 Mbps sehingga memiliki transfer data setara dengan 802.11a namun tidak memiliki kekurangan dalam masalah jarak jangkauan, serta masih kompatibel dengan peralatan yang menggunakan standar 802.11b.


0 Response to "8. Standar IEEE 802.11"

Posting Komentar