::Assalamualaikum n selamat sejahtera::Selamat Menduduki Peperiksaan Final Semester sesi julai 2010/11:::: do the best!!! ::

Tarikh Keluaran Artikel: 16022009
TambahBaik_1: 22022009

Security is not a product, it's a process
Mengapa seorang bekas penggodam mengabdikan kata-kata tersebut didalam bukunya? Kerana kebenaran yang terletak pada kata-kata itu yang menunjukkan tiada satu sistem didunia yang betul-betul kebal daripada diceroboh. Bruce Schneier adalah seorang konsultant dalam bidang sekuriti menyatakan bahawa sekuriti itu bukan tertakluk segalanya kepada produk sekuriti tersebut tetapi bagaimana proses sekuriti itu diambil berat (Mitnick, 2002).

Jaringan Tanpa Wayar
Disaat ini kebanyakkan barangan dan gadget yang dihasilkan adalah mempunyai kebolehan untuk menyebarkan dan menerima maklumat menggunakan jaringan tanpa wayar (wireless networking) iaitu frekuensi radio, gelombang mikro dan juga inframerah (Wikipedia). Malangnya disebabkan itu juga jaringan tanpa wayar ini dianggap sebagai satu media perhubungan dan penyebaran maklumat yang merbahaya kerana data yang dihantar melalui gelombang itu mampu dipintas dan dibaca kembali data yang terdapat didalamnya oleh "pedengar pasif" (Krishna, Sri, Andrew & Darrin, 2005). Secara tidak langsung menyebabkan jaringan tanpa wayar ini berisiko kepada pengguna yang mempunyai data sensitif seperti nombor akaun bank dan kad kredit.

Bagaimana akses dicuri
Salah satu cara yang paling biasa digunakan adalah, wardriving. Wardriving ditakrifkan sebagai satu cara mendapatkan akses internet tanpa kebenaran tuan punya talian interent tersebut melalui jaringan tanpa wayarnya yang mempunyai kata laluan atau tidak (Morley & Parker, 2007). Manakala warflying adalah lebih luas ruang lingkupnya dengan menggunakan kapal terbang sebagai modus operandi untuk mengetahui kedudukan jaringan tanpa wayar yang terdedah kepada umum (Earle, 2006). Terdapat juga segolongan mereka yang menandakan beberapa tempat ditempat awam dengan simbol yang menunjukkan terdapatnya akses internet jaringan tanpa wayar dikawasan tersebut (Fitzgerald & Dennis, 2007). Contoh jaringan tanpa wayar ditempat awam adalah seperti di Kuala Lumpur yang dibawah program WirelessKL.

Pertahanan utama jaringan tanpa wayar
Sistem tanpa wayar menggunakan pengenalan identiti sebagai satu cara yang paling asas untuk mengenal pengguna yang mendapat kebenaran untuk menggunakan akses sesuatu jaringan, antara protokol yang digunakan adalah Point-to-Point Protocol (PPP) yang digunakan didalam dial-up didalam ISDN yang menjadi asas kepada sekuriti sistem tanpa wayar, protokol lain yang terdapat didalam PPP adalah Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) dan Extensible Authentication Protocol (EAP) yang secara totalnya menunjukka bahawa PPP menggunakan konsep pengiktirafan (authentication) dalam menjaga perhubungan antara peralatan. (Morley & Parker, 2007).

Password Authentication Protocol (PAP) - PAP menjalankan pengesahan kepada node (peer) dengan melakukan "two-way handshake" yang hanya dilakukan ketika awal pembinaan laluan akses kepada jaringan tersebut. Jika lulus maka PAP akan menjalankan "handshake" yang kedua dengan menghantar peket-pengesahan untuk menyatakan apakah nama dan password node tersebut dan perkara kedua ini akan berlanjutan sehingga pengesahan itu benar ataupun sehingga tamat tempoh. Jika pengesahan berjaya, isyarat pengesahan "Authentication-ACK (Acknowledge)" akan dihantar, sebaliknya isyarat "Authentication-NAK (Negative Acknowledge)" akan dihantar menunjukkan pengesahan itu tidak berjaya.

Challenge Handshake Authentication Protocol (CHAP) - Berbeza dengan PAP, CHAP menggunakan teknik "three-way handshake". Yang pertama dilakukan ketika untuk membina akses tersebut dan pada bila-bila masa ketika akses disambungkan. Methodologi yang digunakan adalah untuk memastikan jaringan sentiasa selamat pada bila-bila masa dan setiap node boleh diuji kesahihan mereka pada bila-bila masa. Kebaikkan utama protokol ini adalah untuk mengelakkan berlakunya serangan ulangan (replay attack) yang sering terkenal apabila berlakunya serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) kepada pusat server sesuatu laman sesawang.

Extensible Authentication Protocol (EAP) - Tidak hanya tertakluk kepada PPP sahaja tetapi EAP juga dapat digunakan pada jaringan tanpa wayar. Pada masa kini, terdapat lima jenis EAP yang telah diadaptasi didalam sistem sekuriti tanpa wayar WPA dan WPA2. Antara yang paling popular untuk digunakan didalam sistem sekuriti jaringan tanpa wayar adalah, Lightweight Extensible Authentication Protocol (LEAP) yang dibangunkan oleh pihak Cisco. LEAP adalah satu protokol pengesahan yang berasaskan WEP yang dibaik pulih kepada WEP Dinamik daripada 60-bit 40-bit kepada 128-bit (Gregory, 2002). TambahBaik_1

WEP: Inkripsi Yang Lemah
Apabila Wired Equivalent Privacy (WEP) diperkenalkan kepada pengguna untuk menjaga jaringan tanpa wayar mereka daripada digunakan, WEP menggunakan inkripsi sebesar 40-bit berbentuk perenambelasan (hexadecimal) yang sudah cukup untuk diganggu oleh anasir luar (Seamus, 2001). Tetapi kini WEP merupakan satu protokol inkripsi yang paling mudah untuk diceroboh (Montgomery, 2009) oleh anasir luar kerana setiap paket yang dihantar akan diinkrip menggunakan kunci rangkaian statik - Static Network Key (SNK) dan mudah untuk dirungkaikan menggunakan algoritma brute force. Tambahan pula kesukaran untuk memasukkan jenis kata laluan yang sukar diteka kerana kekangan pemilihan huruf/ karekter hexadecimal yang tergantung diantara 0-9 dan A-F sahaja. Sekali gus menyebabkan ramai yang menggunakan kata laluan yang asal seperti;
  • aabbccddee
  • 1234567890
  • a1b2c3d4e5
Oleh kerana itu WEP tidak digalakkan untuk digunakan pada masa kini walaupun terdapat penambahbaikkan WEP kepada WEP2 (inkripsi 256-bit) ataupun penambahbaikkan menggunakan LEAP-WEP Dinamik (128-bit) tetapi secara dasarnya methodologi SNK-nya masih juga sama atau hampir sama. Kerana itu protokol yang lebih baik dicipta, Wi-Fi Protected Access (WPA).

Sumber
Earle, A.E. 2006. Wireless Security Handbook. CRC Press.
Gregory, R.S. 2002. An Architecture for Securing Wireless Network, Internet Journal Protocol 5(3). Via web site: www.cisco.com
Fitzgerald, J. & Dennis, A. 2007. Business Data Communication and Networking Ninth Edition, John Wiley.
Krishna, Sri, Andrew & Darrin (2005): Cisco Wireless LAN Security. Cisco Press.
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons
Morley, D. & Parker, C. 2007. Understanding Computers: Today and Tomorrow, 11th edition, Thomson Course Technology.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via blog: tech.blorge.com
Seamus, P. 2001. 802.11b Update: Stepping Up Your WLAN Security. Via web site: www.networkmagazineindia.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

0 comments:

Catat Ulasan