Extended Service Set (ESS) terdiri dari beberapa Basic Service Set (BSS) yang saling overlap dan masing-masing mempunyai Acces-Point. Access-Point satu sama lainnya dihubungkan dengan Distributed System(DS). Distributed System(DS) bisa berupa kabel ataupun wireless.
Jadi ada 2 macam Extended Service Set (ESS) seperti pada gambar berikut ini.
1. Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System adalah sebagai berikut :
2. Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System adalah sebagai berikut :
3.
Kurangnya Perhatian Terhadap Perlindungan Wireless LAN
Hasil war driving yang dilakukan oleh PISA di Hong Kong pada bulan Juli 2002 menunjukkan bahwa sebagian besar (77%) access point yang ditemukan (187 access point) tidak mengaktifkan WEP encryption. Hasil war driving secara global juga menunjukkan kecenderungan yang sama. 72% dari sekitar 25.000 access point yang ditemukan tidak mengaktifkan enkripsi. Semua ini rawan terhadap sniffer seperti misalnya Ethereal.
Lebih jauh lagi, 51% dari 187 AP yang itu menggunakan default SSID. Diketahuinya MAC address dan SSID membuat setiap orang dapat terhubung (associate) ke suatu Apabila war driving hanya untuk kepentingan statistik dan tidak mencari informasi lebih jauh terhadap AP tertentu, maka pada war chalking, dicari karakteristik lebih jauh terhadap AP tertentu. Pada war chalking, AP yang termonitor ditandai (dari sini muncul istilah chalking) apakah merupakan open node, closed node, ataupun wep node. War chalking dengan demikian dapat digunakan untuk masuk ke network (dengan tujuan baik maupun buruk) selain untuk ‘nyantol’ koneksi Internet Komunitas war chalking dapat dihubungi lewat situs web http://www.warchalking.org/
3.1. Tidak Adanya Perlindungan Fisik
Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.
Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Tidak adanya perlindungan fisik ini pula yang membawa masalah bukan saja akses ilegal terhadap suatu access point, melainkan juga munculnya access point-access point liar dengan berbagai tujuan. Risiko-risiko security di antaranya:
• Pada network kantor misalnya, bisa saja seorang karyawan tanpa izin memasang access point-nya sendiri (rogue AP) demi keleluasaan pekerjaannya. Hal ini bisa menjadi bahaya bagi network perusahaan itu secara keseluruhan.
• Seseorang bisa mengaktifkan access point-nys sendiri di tempat umum dan tampil seolah-olah sebagai access point resmi dan menangkap network traffic pada akses WLAN untuk umum (evil twin).
• Untuk melakukan sniffing, suatu komputer tidak harus terhubung (associated) dengan access point. Dengan demikian untuk pemakai perorangan nyaris tidak mungkin mengetahui apakah network traffic-nya sedang disniffing.
• Bukan itu saja, suatu laptop yang tidak terhubung ke wireless network (tetapi WNIC-nya tetap terpasang), dapat terkena serangan client-to-client. Ini dikarenakan sifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peer network tanpa adanya access point. Koneksi ini dikenal sebagai IBSS (Independent Basic Service Set). Jadi walaupun suatu perusahaan tidak memasang wireless LAN, tetapi network-nya dapat diserang lewat salah satu komputer yang terhubung padanya dan kebetulan pada komputer itu tanpa disadari masih terpasang WNIC.
• Tidak adanya perlindungan fisik pula yang membuat wireless network mudah terganggu oleh peralatan rumah tangga biasa seperti microwave oven, cordless phone, serta peralatan-peralatan yang menggunakan teknologi Bluetooth. Ini dikarenakan banyak peralatan yang menggunakan frekuensi 2,4GHz seperti halnya wireless network (peralatan dengan protokol 802.11b).
Untuk mengatasi kelemahan tidak adanya perlindungan fisik ini, beberapa tindakan dapat dilakukan untuk meminimumkan risiko, di antaranya:
• Jangan menempatkan AP dekat pintu atau jendela
• Kurangi daya broadcast access point
• Matikan AP bila tidak sedang dipakai
• Untuk perusahaan: Jangan biarkan adanya rogue AP dan kalau menggunakan
building antenna, gunakan directional radiation dan setel sudut pancarannya.
3.2. Default Configuration
Banyak wireless LAN yang terpasang dengan default configuration yang lemah dan rawan terhadap penyusup:
• WEP encryption tidak diaktifkan Memang WEP encryption berlaku umum untuk semua client dan dapat di-crack, tetapi paling tidak anda akan terlindung dari casual hacker.
• SSID default dan di-broadcast AP mempunyai default SSID, seperti Linksys (Linksys), Tsunami (Cisco), WLAN (SMC), dan semua di-broadcast
• Akses admin mudah dilakukan Admin name dan password default harus dihindari karena AP dapat diakses lewat web, telnet, ataupun SNMP tanpa difilter sama sekali. Bila AP ini mempunyai feature SNMP, maka jangan gunakan default community string atau matikan sama sekali fungsi SNMP.
• Tidak ada access control terhadap client
Walaupun memang AP mempunyai fasilitas untuk memfilter komputer dengan MAC address mana saja yang boleh mengakses suatu AP, dalam kenyataannya ini hanya dapat dilakukan dalam sisitem skala kecil.
Independent Basic Service Set (IBSS)
Konfigurasi Independent Basic Service Set (IBSS) dikenal sebagai konfigurasi independen. Secara logika konfigurasi IBSS mirip dengan jaringan kabel peer-to-peer, dimana komunikasi antar station dapat dilakukan secara langsung tanpa adanya managed network. Jenis IBSS ini dikenal juga sebagai ad-hoc network dan biasanya untuk jaringan wireless dalam ruang yang terbatas dan tidak dihubungkan ke jaringan komputer atau internet yang lebih luas.
Apa bila berbicara jaringan tentunya kita akan membayangkan hub/switch untuk jaringan dengan mempergunakan kabel, dan access point untuk jaringan tanpa menggunakan kabel yang menjadi perantara bagi setiap komputer maupun notebook untuk saling berhubungan. Sementara ada suatu bentuk jaringan sehingga alat semacam hub/switch maupun access point tidak diperlukan, yaitu jaringan ad-hoc, sebuah jaringan wireless yang menghubungkan 2 unit komputer/notebook untuk dapat sharing file maupun printer dan jaringan peer to peer untuk jaringan yang menggunakan kabel yang di cross atau kadang-kadang dinamakan juga Independent Basic Service Set (IBSS).
Jaringan ad-hoc kelihatannya sangat sederhan, namun mempunyai cara kerja yang sangat rumit, karena setiap komputer seakan-akan berfungsi sebagai server sehingga pada saat komputer dinyalakan maka komputer tersebut akan mencari di dalam jaringan tersebut keberadaan nama komputer yang sama. Anda tentunya mungkin sudah pernah mendengar konsep jaringan workgroup yang menghubungkan beberapa komputer tanpa melalui satu server terpusat, sementara pada jaringan wireless dikenal dengan nama ad-hoc yang mempunyai konsep sama hanya media pengantarnya saja yang berbeda.
Untuk membentuk jaringan workgroup pada jaringan kabel anda hanya menset nama workgroup pada setiap komputer, sehingga komputer akan dikelompokkan didalam satu group. Sementara di dalam jaringan wireless dikenal istilah Service Set Identifier (SSID), sehingga di dalam jaringan wireless Ad-Hoc setiap komputer harus mempunyai SSID yang sama.
Pada jaringan ad-hoc, komputer pertama yang dinyalakan akan mengirimkan paket yang dinamakan beacom, yang berisi tentang informasi SSID serta channel yang digunakan wireless tersebut.Sementara komputer kedua pada saat dinyalakan hanya akan mencari keberadaan SSID dan informasi lainnya lewat beacom yang telah dikirim oleh komputer pertama untuk bergabung dengan jaringan tersebut, apabila tidak menemukan SSID maka komputer kedua tersebut yang akan mengirimkan informasi SSID tersebut lewat paket beacom.
Paket beacom ini bagaikan detak jantung dari jaringan wireless dan tanpa beacom ini maka jaringan ad-hoc ini tidak akan berfungsi sehingga akan dikirim sebanyak 10 paket secara periodik setiap detiknya. Melalui paket inilah komputer akan mengetahui informasi jaringan wireless ad-hoc lewat SSID dan channel walaupun informasi SSID ini kadang disembunyikan untuk menjaga jaringan wireless tersebut.
Perbedaan yang mendasar antara jaringan kabel dan jaringan wireless yaitu pada jaringan kabel komputer masih dapat berhubungan dengan jaringan workgroup yang mempunyai nama group berbeda sementara tidak demikian halnya pada jaringan wireless, sebuah komputer dalam jaringan wireless tidak bisa terhubung dengan lebih dari satu SSID atau dengan kata lain tidak bisa dengan lebih dari satu SSID.
Membuat Jaringan Ad-Hoc
Untuk melakukan konfigurasi wireless dapat dilakukan dengan 2 cara, yaitu dengan settingan dari windows xp ataupun dari software bawaan wireless adapter. Wireless adapter oleh windows dianggap layaknya seperti sebuah network adapter biasa, jadi untuk mengaksesnya melalui menu control panel kemudian network connections setelah itu pilih wireless network connections dan klik kanan untuk memilih propertiesnya. Selain itu dapat pula lewat status bar kanan bawah kemudian pilih gambar network adapter dan pilih yang wireless kemudian view available wireless network setelah itu change advance setting untuk selanjutnya check box pada use windows to configure my wireless network settings.
Gbr hal 23.
Yang perlu diingat bahwa jangan melakukan konfigurasi bersamaan dengan memakai software bawaan wireless adapter dan wireless zero configuration punya windows
Selanjutnya klik tombol sehingga akan tampil wireless network properties tempat untuk mengisi network name (SSID) serta data encryption maupun Network authentication dan wireless network key berupa password apabila jumlah karakternya berjumlah 5 maka menggunakan enkripsi 40 bit sedang apabila anda memasukkan 13 karakter maka anda menggunakan enkripsi 104 bit, semuanya ini berguna agar supaya jaringan wireless kita tidak sembarang orang yang dapat mempergunakannya.
Pada kolom key index terdapat pilihan angka 1 sampai dengan 4, maksudnya adalah bahwa semua komputer yang terhubung dalam jaringan Ad-Hoc harus mempunyai Key Index yang sama. Berdasarkan standarisasi IEEE bahwa sebuah jaringan wireless mempunyai 4 kunci enkripsi yang disimpan di antara ke 4 key index tersebut, namun hanya 1 key index yang dapat aktif.
Sementara check box This is a computer-to-computer ad-hoc network wireless access points is not used, maksudnya adalah apakah konfigurasi yang dibuat hanya untuk jaringan ad-hoc yang mana tidak membutuhkan Access Point maupun Wireless Access Point.
Setelah semua konfigurasi selesai dibuat maka klik tombol OK, sehingga jaringan Ad-Hoc yang telah kita buat akan tampil di Preferred Network
Topologi Wireless LAN
•Ad-hoc atau Independent Basic Service Set (IBSS)
• Infrastruktur atau Basic Service Set (BSS)
a)
b)
Tidak ada komentar:
Posting Komentar