Ancaman keamanan Teknologi WiMAX pada jaringan nirkabel

Author: · Published: February 3, 2013 · Category: Komputer Dasar 

Arfindra Abdul Kholiq

Keamanan teknologi nirkabel, ada beberapa kemungkinan perspektif. Otentikasi yang berbeda, kontrol akses dan teknologi enkripsi jatuh semua

di bawah payung keamanan. Meskipun relevan dan penting blok bangunan untuk

keamanan secara keseluruhan. Sebaliknya, ia  akan mengeksplorasi masalah

pada tingkat implementasi teknologi akses nirkabel saat ini dan implikasi RealWorld. Masalah dieksplorasi melalui satu kategori serangan, yaitu fuzzing, dan perbaikan melalui pengujian ketahanan sistematis. Hal ini karena sebagian

serangan keamanan tidak memanfaatkan fitur dalam teknologi nirkabel, tetapi mereka menyalahgunakan berbagai

Implementasi kesalahan dalam produk. Pengujian ketahanan adalah salah satu yang paling efektif

kotak hitam penilaian teknologi untuk masalah keamanan dan kehandalan.

Tes ketahanan Semua disajikan dalam artikel ini telah dilakukan dengan Codenomicon yang

DEFENSICS keluarga produk, dan dapat diulang oleh pihak ketiga untuk memverifikasi penelitian

hasil. Penelitian ini didasarkan pada karya personil keamanan bekerja di berbagai

Codenomicon dan OUSPG / PROTOS penelitian sebelumnya Codenomicon.Untuk melindungi reputasi produsen, Codenomicon tidak akan mengungkapkan rincian dari kerentanan individu, atau nama-nama dari setiap produk yang diuji dalam penilaian tersebut.Artikel ini dibagi oleh studi kasus, berfokus pada Bluetooth dan Wi-Fi, dengan beberapa

awal informasi tentang WiMAX dan teknologi nirkabel baru. Setiap kasus

dibagi menjadi pengantar, hasil tes dan bagian evolusi ancaman, yang

meliputi pemeriksaan pembalap di belakang ancaman dan insiden keamanan. Itu

ancaman evolusi bagian untuk WiMAX secara alami memandang ke depan, menggambar dari

seluler, Wi-Fi dan Bluetooth pengalaman, sesedikit real-word data saat ini ada.

 

 

1.1.  Software Keamanan

Saat ini, masalah keamanan wabah produk perangkat lunak yang digunakan untuk mengakses internet yang luas,

sistem operasi, browser WWW dan e-mail program. Ini semua memiliki bagian mereka

yang dilaporkan masalah. Bagian signifikan dari kerentanan ini adalah ketahanan

masalah yang disebabkan oleh pemrograman ceroboh atau sesat. The Internet “underground

masyarakat “mencari kekurangan ini dengan menggunakan non-sistematis, ad-hoc metode, dan kemudian menerbitkan hasil mereka untuk keuntungan. Banyaknya masalah yang dilaporkan dari beberapa

paket perangkat lunak dapat dijelaskan oleh perhatian besar mereka telah menerima, dan juga oleh

yang banyak kelemahan yang dikandungnya. Keamanan penilaian perangkat lunak dengan kode sumber

audit mahal dan melelahkan. Hanya ada beberapa metode untuk analisis keamanan

tanpa akses ke kode sumber, dan mereka biasanya terbatas dalam lingkup. Ini mungkin salah satu

Alasan mengapa banyak vendor software besar telah terjebak acak memperbaiki Codenomicon White Paper

kerentanan yang telah ditemukan dan menyediakan patch yang tak terhitung jumlahnya untuk klien mereka untuk

menjaga sistem dilindungi. Hal ini juga dikenal sebagai “patch-dan-menembus ras.”

Robustness menunjukkan sejauh mana perangkat lunak dapat

mentolerir masukan yang luar biasa dan kondisi lingkungan stres. Sebuah software yang

tidak kuat gagal ketika menghadapi keadaan seperti itu. Sebuah penyusup berbahaya dengan mudah dapat mengambil

keuntungan dari kekurangan ketahanan dan kompromi sistem menjalankan sepotong

software. Sebagian besar kerentanan keamanan informasi yang dilaporkan kepada publik adalah

disebabkan oleh kelemahan ketahanan. Semua masalah ketahanan dapat dimanfaatkan oleh Paper causing Putih Codenomicon

denial-of-service kondisi dengan memberi makan komponen rentan dengan jahat

diformat masukan.

1.2. Wireless Kerentanan dan Insiden

Teknologi Wireless terkadang memungkinkan ancaman, serangan dan kerentanan untuk masuk

nirkabel ruang. Orang-orang jahat akan memanfaatkan kelemahan apapun yang dikenal melalui layanan

serangan, worm, spam, malware, dan man-in-the-tengah serangan.

Jaringan nirkabel memiliki tiga aspek tambahan yang membuat keamanan nirkabel

bahkan lebih menantang daripada keamanan jaringan tetap jaringan:

• Jaringan nirkabel selalu terbuka

• Penyerang dapat terhubung ke jaringan dari mana saja dan dari jarak apapun

• Penyerang selalu anonim

Jaringan nirkabel selalu terbuka – media fisik tidak melindungi mereka. Perangkat apapun

yang mengimplementasikan antarmuka radio yang sama dapat mengakses jaringan nirkabel. Satu umum

Asumsi adalah bahwa teknologi nirkabel yang aman ketika otentikasi dan enkripsi

benar dikerahkan. Mencermati operasi protokol yang terkait, ada

banyak pesan urutan yang terjadi sebelum otentikasi. Pesan ini

urutan selalu dapat diserang terlepas dari langkah-langkah keamanan dikerahkan.

Serangan tidak dibatasi oleh lokasi atau jarak. Jarak dari mana penyerang dapat

mencapai jaringan nirkabel hanya dibatasi oleh kekuatan pemancar. Misalnya,

Bluetooth alat serangan diketahui memiliki beberapa mil radiuses, meskipun penggunaan yang sah

skenario tidak akan pernah mencoba berbagai seperti cakupan untuk Bluetooth.

Penyerang selalu anonim. Meskipun pengguna yang sah dapat menunjuk dengan baik

akurasi, penyerang dapat menggunakan antena diarahkan yang hanya akan menargetkan korban yang dipilih. Sekarang

mungkin untuk menjamin deteksi pengguna yang jahat dalam jaringan nirkabel. Seperti yang dinyatakan

di atas, penyerang juga dapat selalu menyerang urutan pesan yang terjadi sebelum

otentikasi perangkat dan dengan demikian menghindari identifikasi.

Setelah analisis di atas, sangat menarik untuk mengamati bahwa ancaman telah menyadari untuk ini teknologi dengan karakteristik tertentu:

Kedua Bluetooth dan Wi-Fi memiliki banyak insiden keamanan jatuh ke dalam kategori ini,

sedangkan teknologi seluler hampir-security-insiden-bebas

Related Articles

  1. Tujuan, Risiko, dan Ancaman Pada Keamanan Jaringan Komputer
  2. Serangan Pada Jaringan Wireless
  3. Instalasi Port Sentry Sebagai Intrusion Detection System
  4. Instalasi Jaringan Komputer Nirkabel Mode ESS
  5. Mengenal Teknologi Wireless “WIMAX”
  6. Memilih Firewall
  7. Keamanan dan Eksplorasi Jaringan dengan Nmap
  8. Berbagai Macam Serangan Terhadap Jaringan Komputer
  9. Monitoring Kuat Sinyal Hotspot menggunakan “inSSIDer”
  10. Perbedaan IBSS BSS dan ESS
  11. Keamanan Wireless LAN
  12. Pengenalan Iphost Network Monitor
  13. Pengamanan Jaringan dengan Server IDS Portsentry
  14. Titik Lemah Jaringan Komputer
  15. Perbandingan antara Wi-Fi, Bluetooth, dan InfraRed
  16. Mobile Business Untuk Aplikasi Horoscope Menggunakan Web Service dan J2ME
  17. Perangkat Yang Dibutuhkan Dalam Merancang Jaringan Komputer
  18. Penggunaan aplikasi inSSIDer dalam menangkap kekuatan sinyal access point
  19. Perancangan Sistem Intrusion Detection System
  20. Monitoring Jaringan Menggunakan Wireless Mon