Ancaman keamanan Teknologi WiMAX pada jaringan nirkabel
Author: Arfindra Abdul Kholiq · Published: February 3, 2013 · Category: Komputer Dasar
Keamanan teknologi nirkabel, ada beberapa kemungkinan perspektif. Otentikasi yang berbeda, kontrol akses dan teknologi enkripsi jatuh semua
di bawah payung keamanan. Meskipun relevan dan penting blok bangunan untuk
keamanan secara keseluruhan. Sebaliknya, ia akan mengeksplorasi masalah
pada tingkat implementasi teknologi akses nirkabel saat ini dan implikasi RealWorld. Masalah dieksplorasi melalui satu kategori serangan, yaitu fuzzing, dan perbaikan melalui pengujian ketahanan sistematis. Hal ini karena sebagian
serangan keamanan tidak memanfaatkan fitur dalam teknologi nirkabel, tetapi mereka menyalahgunakan berbagai
Implementasi kesalahan dalam produk. Pengujian ketahanan adalah salah satu yang paling efektif
kotak hitam penilaian teknologi untuk masalah keamanan dan kehandalan.
Tes ketahanan Semua disajikan dalam artikel ini telah dilakukan dengan Codenomicon yang
DEFENSICS keluarga produk, dan dapat diulang oleh pihak ketiga untuk memverifikasi penelitian
hasil. Penelitian ini didasarkan pada karya personil keamanan bekerja di berbagai
Codenomicon dan OUSPG / PROTOS penelitian sebelumnya Codenomicon.Untuk melindungi reputasi produsen, Codenomicon tidak akan mengungkapkan rincian dari kerentanan individu, atau nama-nama dari setiap produk yang diuji dalam penilaian tersebut.Artikel ini dibagi oleh studi kasus, berfokus pada Bluetooth dan Wi-Fi, dengan beberapa
awal informasi tentang WiMAX dan teknologi nirkabel baru. Setiap kasus
dibagi menjadi pengantar, hasil tes dan bagian evolusi ancaman, yang
meliputi pemeriksaan pembalap di belakang ancaman dan insiden keamanan. Itu
ancaman evolusi bagian untuk WiMAX secara alami memandang ke depan, menggambar dari
seluler, Wi-Fi dan Bluetooth pengalaman, sesedikit real-word data saat ini ada.
1.1. Software Keamanan
Saat ini, masalah keamanan wabah produk perangkat lunak yang digunakan untuk mengakses internet yang luas,
sistem operasi, browser WWW dan e-mail program. Ini semua memiliki bagian mereka
yang dilaporkan masalah. Bagian signifikan dari kerentanan ini adalah ketahanan
masalah yang disebabkan oleh pemrograman ceroboh atau sesat. The Internet “underground
masyarakat “mencari kekurangan ini dengan menggunakan non-sistematis, ad-hoc metode, dan kemudian menerbitkan hasil mereka untuk keuntungan. Banyaknya masalah yang dilaporkan dari beberapa
paket perangkat lunak dapat dijelaskan oleh perhatian besar mereka telah menerima, dan juga oleh
yang banyak kelemahan yang dikandungnya. Keamanan penilaian perangkat lunak dengan kode sumber
audit mahal dan melelahkan. Hanya ada beberapa metode untuk analisis keamanan
tanpa akses ke kode sumber, dan mereka biasanya terbatas dalam lingkup. Ini mungkin salah satu
Alasan mengapa banyak vendor software besar telah terjebak acak memperbaiki Codenomicon White Paper
kerentanan yang telah ditemukan dan menyediakan patch yang tak terhitung jumlahnya untuk klien mereka untuk
menjaga sistem dilindungi. Hal ini juga dikenal sebagai “patch-dan-menembus ras.”
Robustness menunjukkan sejauh mana perangkat lunak dapat
mentolerir masukan yang luar biasa dan kondisi lingkungan stres. Sebuah software yang
tidak kuat gagal ketika menghadapi keadaan seperti itu. Sebuah penyusup berbahaya dengan mudah dapat mengambil
keuntungan dari kekurangan ketahanan dan kompromi sistem menjalankan sepotong
software. Sebagian besar kerentanan keamanan informasi yang dilaporkan kepada publik adalah
disebabkan oleh kelemahan ketahanan. Semua masalah ketahanan dapat dimanfaatkan oleh Paper causing Putih Codenomicon
denial-of-service kondisi dengan memberi makan komponen rentan dengan jahat
diformat masukan.
1.2. Wireless Kerentanan dan Insiden
Teknologi Wireless terkadang memungkinkan ancaman, serangan dan kerentanan untuk masuk
nirkabel ruang. Orang-orang jahat akan memanfaatkan kelemahan apapun yang dikenal melalui layanan
serangan, worm, spam, malware, dan man-in-the-tengah serangan.
Jaringan nirkabel memiliki tiga aspek tambahan yang membuat keamanan nirkabel
bahkan lebih menantang daripada keamanan jaringan tetap jaringan:
• Jaringan nirkabel selalu terbuka
• Penyerang dapat terhubung ke jaringan dari mana saja dan dari jarak apapun
• Penyerang selalu anonim
Jaringan nirkabel selalu terbuka – media fisik tidak melindungi mereka. Perangkat apapun
yang mengimplementasikan antarmuka radio yang sama dapat mengakses jaringan nirkabel. Satu umum
Asumsi adalah bahwa teknologi nirkabel yang aman ketika otentikasi dan enkripsi
benar dikerahkan. Mencermati operasi protokol yang terkait, ada
banyak pesan urutan yang terjadi sebelum otentikasi. Pesan ini
urutan selalu dapat diserang terlepas dari langkah-langkah keamanan dikerahkan.
Serangan tidak dibatasi oleh lokasi atau jarak. Jarak dari mana penyerang dapat
mencapai jaringan nirkabel hanya dibatasi oleh kekuatan pemancar. Misalnya,
Bluetooth alat serangan diketahui memiliki beberapa mil radiuses, meskipun penggunaan yang sah
skenario tidak akan pernah mencoba berbagai seperti cakupan untuk Bluetooth.
Penyerang selalu anonim. Meskipun pengguna yang sah dapat menunjuk dengan baik
akurasi, penyerang dapat menggunakan antena diarahkan yang hanya akan menargetkan korban yang dipilih. Sekarang
mungkin untuk menjamin deteksi pengguna yang jahat dalam jaringan nirkabel. Seperti yang dinyatakan
di atas, penyerang juga dapat selalu menyerang urutan pesan yang terjadi sebelum
otentikasi perangkat dan dengan demikian menghindari identifikasi.
Setelah analisis di atas, sangat menarik untuk mengamati bahwa ancaman telah menyadari untuk ini teknologi dengan karakteristik tertentu:
Kedua Bluetooth dan Wi-Fi memiliki banyak insiden keamanan jatuh ke dalam kategori ini,
sedangkan teknologi seluler hampir-security-insiden-bebas
Related Articles
- Serangan Pada Jaringan Wireless
- Tujuan, Risiko, dan Ancaman Pada Keamanan Jaringan Komputer
- Mobile Business Untuk Aplikasi Horoscope Menggunakan Web Service dan J2ME
- Mengenal Teknologi Wireless “WIMAX”
- Instalasi Jaringan Komputer Nirkabel Mode ESS
- Keamanan dan Eksplorasi Jaringan dengan Nmap
- Penggunaan aplikasi inSSIDer dalam menangkap kekuatan sinyal access point
- GANGGUAN-GANGGUAN DALAM JARINGAN NIRKABEL
- Mengamati WiFi dengan inSSIDer
- Pengamanan Jaringan dengan Server IDS Portsentry
- Perbandingan antara Wi-Fi, Bluetooth, dan InfraRed
- Metode IP Address Lanjutan VLSM
- inSSIDer
- Monitoring Kuat Sinyal Hotspot menggunakan “inSSIDer”
- Mengidentifikasi Masalah Fungsionalitas Jaringan
- Easy Capturing Network With inSSIDer Monitoring
- Berbagai Macam Serangan Terhadap Jaringan Komputer
- Keamanan Wireless LAN
- Perancangan Sistem Intrusion Detection System
- Studi Serangan Terhadap Aplikasi Flash dan Penanganannya