P. 1
Keamanan Jaringan Wireless

Keamanan Jaringan Wireless

|Views: 766|Likes:
Published by Danang Setiyawan

More info:

Published by: Danang Setiyawan on Mar 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

04/15/2013

pdf

text

original

Keamanan Jaringan Wireless/Nirkabel KATA PENGANTAR Dengan selesainya tulisan ini, maka patutlah penulis mengungkapkan rasa

syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya selama proses pengumpulan data dan informasi serta penulisan makalah ini. Penulis menyampaikan rasa terimakasih kepada Bapak jeneng dosenmu bro sebagai pembimbing matakuliah jeneng mata kuliahmu yang telah memberikan kesempatan kepada penulis untuk melakukan pendalaman terhadap terhadap topik keamanan jaringan. Judul yang diambil yakni “Keamanan Jaringan Wireless/Nirkabel”. Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekan -rekan mahasiswa jeneng kampusmu opo bro Angkatan 2003 serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi. Semoga ada manfaatnya dan terimakasih. Yogyakarta, 2011 Penulis 10 Desember

Abstraksi Pada jaringan nirkabel. authentication . Standar yang dipakai oleh jaringan nirkabel di seluruh dunia adalah IEEE 802. jaringan nirkabel. dan proses otentikasi yang juga memiliki kelemahan. Kata kunci : wireless. masalah keamanan memerlukan perhatian yang lebih serius. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel. Masalah keamanan pada jaringan tidak akan bisa lepas dari dua konsep yaitu autentikasi (access control) dan enkripsi (data protection).11. walaupun tidak disiapkan untuk tingkat keamanan yang tinggi dengan hanya mendukung algoritma enkripsi WEP ( Wired Equivalent Privacy). keamanan. mengingat media transmisi data adalah udara yang bersifat broadcast.

Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. Akan tetapi bukan sesuatu yg tidak memungkinkan untuk membuat jaringan nirkabel bisa mempunyai tingkat keamanan yang tinggi dengan mengkombinasikan pengukuran keamanan tradisional. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Proses otentifikasi pada WPA menggunakan 802. Perbaikan untuk menyikapi kelemahan pada WEP telah dikembangkan suatu teknik pengamanan baru yang disebut dengan WPA (Wi-FI Protected Access). Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. keamanan standar terbuka dari jaringan nirkabel dan keamanan yang dimiliki perangkat itu sendiri.11. Sehingga komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar.11 yang menggunakan enkripsi WEP memiliki kelemahan yang memungkinkan seorang hacker mengetahui kode enkripsinya. Pengertian Jaringan Wireless Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya. atau mobile communication seperti handphone. dan HT. Teknik WPA ini adalah model pengamanan yang kompartibel dengan draft standar 802.1. .11i yang masih dalam proses pengembangan untuk menggantikan standar 802.2. Sudah bukan rahasia lagi kalau ternyata standar jaringan nirkabel IEEE 802. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. 1. keamanan data dan media serta teknik komunikasi dan keamanan operasi.BAB I PENDAHULUAN 1. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. sistim keamanan yang berhubungan dengan personal.1X dan EAP (Extensible Authentication Protocol). Pada teknik WPA ini selain pengembangan dari proses enkripsi juga menambahkan proses user authentication yang tidak ada pada pada WEP.

printer. Saat ini banyak “sniffer” menggunakan software seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel tersebut. Serangan pasif adalah jenis serangan yang sesungguhnya tidak membahayakan terhadap sebuah sistem jaringan. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data. Ketika seorang . pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. memori dalam sebuah komputer. yaitu: serangan pasif (passive attack) dan serangan aktif (active attack). Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis serangan. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN. Bahkan hardware terbaru. sangat rentan terhadap serangan. seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer. Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel. sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau “wardriving”. unit pengolah (prosesor) dan masih banyak lagi. Untuk jarak pada sistem WIFI mampu menjangkau area 100 feet atau 30M radius. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di tangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi Microsoft windows atau menggunakan Linux TCPDump untuk sistem operasi Linux. hal ini disebabkan karena jaringan dengan teknologi ini tidak dapat dibatasi oleh sebuah gedung seperti yang ada di jaringan berbasis kabel yang terlindungi oleh tembok didalam sebuah gedung dimana jaringan berbasis kabel tersebut terpasang. Disamping memiliki banyak kelebihan jaringan wireless juga memiliki kekurangan yaitu. bandwidth jaringan. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer.Kelebihan dari sistem wireless .

tapi ada beberapa bagian yang khusus untuk transmisi data secara nirkabel. maka pada tahapan ini serangan pasif (passive attack) berubah menjadi jenis serangan aktif (active attack).1.11 mendefinisikan tiga tipe dari physical layer seperti pada gambar 1-1. BAB II SISTEM KEAMANAN JARINGAN NIRKABEL 2.11 Pada Standar 802.11 mendefinisikan Medium Access Control (MAC) dan Physical (PHY) untuk jaringan nirkabel. Standar ini hampir Arsitektur untuk Mengamankan Jaringan Nirkabel 2 sama dengan IEEE 802.11 Standar IEEE 802.1: Layer 802. Standar tersebut menjelaskan jaringan local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak yang dekat satu sama lain. Direct Sequence infra merah. Standar IEEE 802.11 menggunakan Physical Layer yang sama dan mendapatkan kecepatan transmisi data yang sama.sniffer berhasil melakukan pengamatan/ observasi dan menggunakan informasi yang didapat tersebut untuk masuk kedalam jaringan dan mengakses atau menggunakan sumber daya didalam sistem tersebut tanpa ijin. Gambar 1.3 yang mendefinisikan Ethernet. Infra merah jarang sekali dipakai karena Spread Spectrum (DHSS) dan jangkauannya yang sangat dekat. yaitu Frequency Hopping Spread Spectrum (FHSS). Tidak semua dari keluarga 802. .

1. maka kecepatan akan diturunkan ke 5.11b.11b seringkali disebut juga Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk penngetesan dan sertifikasi untuk dapat bekerja dengan produk jaringan yang berdasarkan 802. dan WEP mempunyai standar 802.1.Tabel 1.11b paling banyak digunakan saat ini. tetapi jika sinyal radio melemah. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless.1. Mendukung kecepatan transmisi data sampai 11 Mbps. dan tersedia banyak sekali produk yang tersedia dipasaran. Kunci ini harus cocok dari yang diberikan akses point ke client. disebut juga dengan Shared Key Authentication. 2 Mbps.5 Mbps.11 802. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel. 802. dengan yang dimasukkan client untuk authentikasi menuju access point. konsep dasar enkripsi WEP dan WPA/WPA2-PSK a. .11 lainnya. karena cepat dan mudah diimplemtasikan. dan 1 Mbps untuk menjamin agar komunikasi tidak terputus. 2. Teknologi 802. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.

akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. WEP menggunakan kunci yang bersifat statis. 4. Dengan demikian. maka access point akan merespon negatif dan client tidak akan diberi authentikasi. client tidak akan terauthentikasi dan tidak terasosiasi.gambar 1. Access point mengirimkan text challenge ke client secara transparan. 2. 4. 3. WEP memiliki berbagai kelemahan antara lain : 1. Masalah integritas pesan Cyclic Redundancy Check (CRC-32) . algoritma RC4 yang digunakan dapat dipecahkan. 2. 3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. langkah ini sama seperti Open System Authentication. Client meminta asosiasi ke access point. Pada proses ini. Apabila kunci WEP yang diberikan oleh client sudah benar. Masalah initialization vector (IV) WEP. Access point memberi respon atas tanggapan client. Masalah kunci yang lemah. maka access point akan merespon positif dan langsung meng-authentikasi client.2 : mekanisme enkripsi WEP Proses Shared Key Authentication: 1. Namun bila kunci WEP yang dimasukkan client adalah salah. access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai.

diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko. Keamanan wireless dengan metode WI-FI Protected Access (WPA) Untuk memperbaiki kelemahan pada standard IEEE 802. dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. dan Shamir. dan 128 bit. Kedua serangan diatas membutuhkan waktu dan packet yang cukup. Komponen ada 802. mulai dari chipset. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. b. sedang 24bit merupakan Inisialisasi Vektor (IV). 2. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer. Mantin. untuk serangan traffic injection. RC4. untuk mempersingkat waktu. Instituted Task Group ‘i’ (TGi) membuat suatu standar untuk memperbaiki kelemahan security pada 802. Temporal Key Integrity Protocol (TKIP).11 enkripsi. Serangan terhadap kelemahan inisialisasi vektor (IV). semakin cepat ditemukan kunci yang digunakan. Advanced Encryption standard (AES) logaritma enkripsi pengganti enkripsi WEP. Semakin banyak IV lemah yang diperoleh. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. pertama kali ditemukan oleh h1kari.11 kelompok kerja IEEE 802.1x port-based authentication. yakni kunci 64 bit. Serangan-serangan pada kelemahan WEP antara lain : 1. Standar 802. Berbeda dengan serangan pertama dan kedua. key hierarchy dan kelebihan pada sisi management.11i diperlukan baik pada mode infrastructure-based(BSS) maupun pada ad-hoc (IBSS). Sebenarnya kunci rahasia pada kunci WEP64 bit hanya 40 bit. 3. para hacker biasanya melakukan traffic injection. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. dan termasuk dua pengembangan utama yaitu Wi-Fi Protected Access (WPA) dan Robust Security Network (RSN).11 seperti autentikasi user dan . Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. cipher dan negosisasi autentikasi.11i termasuk IEEE 802. sering disebut FMS attack.WEP terdiri dari dua tingkatan. kunci rahasia terdiri dari 104bit. Cara ini disebut chopping attack. versi firmware. Demikian juga pada kunci WEP128.

dan tersedia untuk publik secepat mungkin. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Teknik WPA didesain menggantikan metode keamanan WEP. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP. apakah benar perasaan “tenang” tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Menyikapi kelemahan yang dimiliki oleh WEP. setidaknya dua pengembangan sekuriti utama dilakukan. seperti yang dimiliki teknologi WEP. Tidak lama setelah proses pengembangan WEP. Adanya WPA yang “menggantikan” WEP. Agar tujuan WPA tercapai. yang menggunakan kunci keamanan statik. kokoh. Teknik ini mempunyai mampu beberapa digunakan tujuan untuk dalam desainnya. yaitu WEP. dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10. Ada yang mengatakan. jaringan yang WiFi yang menggunakan melakukan WPA telah kunci memperlambat terdahulu. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data. ada yang pesimistis karena alur komunikasi yang digunakan tidak aman. Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit. kerapuhan dalam aspek kriptografi muncul. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Walaupun menggunakan standar enkripsi 64 dan 128 bit. menggantikan diimplementasikan pada pengguna rumahan atau corporate. di mana teknik man-in-the-middle bisa digunakan untuk mengakali proses pengiriman data.000 paket data ditransmisikan.Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki— dikenal dengan jargon hackers. Namun. telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. dapat mengetahui kunci enkripsi yang digunakan. WPA mempunyai mekanisme enkripsi yang lebih kuat. TKIP membuat WPA menjadi lebih efektif sebagai sebuah kerja hackers mencoba cracking .11i. dapat interoperasi. Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802. pihak ketiga (hackers) masih dapat membobol masuk.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan. 3. secara lebih spesifik adalah chipset yang digunakan. Namun. Sebab. sebenarnya kita bisa langsung menerapkan standar 802. tentunya akan menimbulkan pengeluaran dana untuk bisa upgrade atau mungkin membeli perangkat lunak dan keras.11i di lingkungan jaringan nirkabel kita.1x dan EAP (Extensible Authentication Protocol). Menggunakan protocol TLS (Transport Layer Security) (RFC 2246) dimana standar paling . masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. EAP-TLS adalah IETF standar untuk metode autentikasi (RFC2716) yang didukung oleh semua vendor. masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki.mekanisme enkripsi. Anggapan saat ini. implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. seperti RADIUS. untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless.1. Sebagai contoh dengan menggunakan EAP-TLS yang otentifikasinya berdasarkan pada standar keamanan 802. Untuk menghindari hal tersebut ada beberapa alternatif untuk mengamankan jaringan nirkabel kita. sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya. Otentifikasi dan Enkripsi Otentifikasi dapat dipakai pada beberapa tingkatan dengan menggunakan kombinasi dari beberapa metoda. akan tetapi hal ini tidak semudah yang dibayangkan karena terkait dengan perangkat keras dan perangkat lunak yang bisa mendukung standar tersebut. Namun. maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi. Proses otentifikasi WPA menggunakan 802. Juga diberlakukan mutual authentification. Secara bersamaan. tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya. jika penurunan throughput terjadi pada implementasi WEP. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat. BAB III PENERAPAN KEAMANAN Dari paparan diatas.1x.

digunakan untuk keamanan lalulintas data pada web dan dibuat pertama kali oleh netscape. EAP-TLS dibuat berdasarkan pada X. Proses authentikasi EAP-TLS berlangsung setelah supplicant mengirim pesan EAPResponse Identity ke access point. EAP-TLS menggunakan Remote Authenticartion Dial-in User Service (RADIUS) untuk mengontrol user mengakses jaringan nirkabel. sehingga supplicant dan authenticator dapat melakukan komunikasi yang aman berdasarkan per-packet authenticated. EAP-TLS mengenerate dynamic WEP (shared secret) setelah proses pertukaran. Untuk itu dibutuhan pembuatan PKI (Public Key Infrastructure) untuk membuat sertifikat tersebut diatas. RADIUS Server memvalidasi sertifikat client dan merespon dengan spesifikasi kriptografi untuk session. Openssl adalah software open source untuk mengimplementasikan protokol Secure Socket Layer (SSL) dan Transport Layer Security (TLS) dan sebagai Certification Authority (CA) bagi server dan client. mempersiapkan sertifikat dan juga memulai negosiasi untuk spesifikasi kriptografi.baru dari protocol SSL (Secure Socket Layer). Selain itu solusi EAP-TLS ini menggunakan sertifikat digital untuk otentifikasi dari sisi RADIUS server maupun client. EAP-TLS menyediakan mutual authentication yang kuat antara supplicant dan authentication server (hal ini hanya benar jika kedua bagian data mem validasi sertifikat lainnya. authentication server mengirim sertifikat kepada supplicant dan meminta sertifikat dari supplicant.509 certificates untuk menangani autentikasi dan membutuhkan PKI (Public Key Infrastructure). dengan EAP-request. Setelah itu supplicant mem validasi sertifikat server dan sebagai bagian dari respon EAP. Aplikasi untuk membuat sertifikat ini diataranya openssl. . Supplicant harus mempunyai sertifikat yang akan divalidasi oleh authentication server.

Walaupun standar baru (802. Oleh sebab itu meskipun TLS telah benarbenar mensetup channel terenkripsi antara authentication server dengan supplicant. hal ini tidak mudah apabila merubah jaringan nirkabel yang sudah ada. BAB IV PENUTUP Jaringan nirkabel yang aman bisa memungkinkan dengan beberapa teknik dan teknologi. Kemudian supplicant yang telah mengetahui TLS secret key) dan authenticator menggunakan key tersebut untuk mengamankan komunikasi dengan enkripsi WEP. adalah mengenerate pre-master secret. Tetapi hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan.Gambar 3. Instead sebuah key dibuat selama proses session TLS untuk channel tersebut yang dikirim kepada authenticator. Dan dengan . Setelah melakukan pengecekan dan kebutuhan dari keamanan. mengenkripsinya dengan server public key dan mengirim pre-master secret ke server untuk mengenerate master secret yang digunakan untuk membuat secure channel. Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar.11i) sudah ada dan terbukti lebih aman dibanding standar sebelumnya. Hal ini memungkinkan migrasi perlahan ke implementasi WPA. channel ini tidak digunakan (supplicant ingin berkomunikasi dengan authenticator. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. beberapa kombinasi dari opsi yang ada pada makalah ini ataupun yang tidak ada bisa diimplementasikan untuk mengamankan jaringan nirkabel lama kita.1 : proses autentikasi EAP-TLS Proses selanjutnya TLS handshake antara authentication server dan client. tidak dengan authentication server).

Security Along the Path Through GPRS Towards 3G Mobile Telephone Network Data. 2001. EDGE. Remote Authentication Dial-In User Service. Anonim.cdg.0 (2000-01). Jakarta http://www. http://budi. and W. Security of the WEP Algorithm.asp.Anonim. Goldberg and D. 3GPP TS 33.900 V1. Wagner. A.0.0 (2001-06).edu/.ac. R. Flickenger. 2004. kerahasian data bisa terjamin ketika jaringan nirkabel ini ada.html. diakses tanggal 10 Oktober 2004 .sans.insan.org. Arbaugh.cs.1x Standard. I.id/courses/el7010/dikmenjur-2004/jenny-report. diakses tanggal 15 Juli 2004 11.105 V4. Second Edition O’Really 2003 5. cdmaOne: The Family of IS-95 CDMA Technologies. 7.issac. IETF RFC 2865. Anonim. Willens.120 V4. An Initial Security Analysis of the IEEE 802. Munir.com/cdmasystems/3gcdma2000. 2002.ericsson. A.informatika. http://www. Tahar Ktari.pdf. 2004.berkeley. Anonim. Juni 2001. 2001.Anonim. Anonim. http://www. Services Version 1. diakses tanggal 15 Juli 2004 10.cs. A.1. Rubens and W.pdf. http://www. C. diakses tanggal 10 Oktober 2004 17.pemilihan yang tepat pada pengukuran keamanan.34 WIB 2.edge.0 (2001-03). http://www.edu/Isaac/wep-faq. GPRS AND 3GPP. 8. 3GPP TS 33. http://www. 2002. S.org. CDMA Evolution: cdma2000 1xEV-DV. diakses tgl 17 desember 2005 pukul 20.org. Mishra.og/servlet/dycon diakses tanggal 15 Juli 2004 12. diakses 10 Desember 2011 jam 13.2. David Mayor. Rigney. UMTS. http://www.shtml. http://www. 2004. 2000. CDMA2000. Anonim. http://www. 2004.org/~rinaldi/Kriptografi/2005-2006/Makalah/Makalah200504. Building Wireless Community Networks. Diakses tgl 17 desember 2005. R. Valbonne-FRENCH 13.Dung Chang. Simpson.umd.umts-forum. NOKIA. N. 6.3.Anonim.3gpp.00 WIB 4. Valbonne-FRENCH 14. 2005. Telkomsel Pelopori Layanan 3G Indonesia.org/technology/2g. Valbonne-FRENCH 15. Department of Computing Science. Daftar Pustaka 1. diakses 10 Desember 2011 jam 13. 3G TR 33.usa diakses tanggal 10 Oktober 2004 16. 2004.3gpp.co. Security in GSM. University of Maryland. Diktat Bahan Kuliah IF5054 Kriptografi. Borisov. http://www.44 WIB 3. diakses tanggal 15 Juli 1004 9.

Harmonization Opportunities.org.3gpp. Christopher Wingert.org .18. diakses tanggal 16 Oktober 2004 24. http://www. Inc. Inside 3G Wireless Systems: The1xEV-DV Technology. diakses tanggal 16 Oktober 2004 22. Nokia Research Center. Agrawal. http://www.3gpp. Enrico Zanoio and Steve Urvik. 2002. diakses tanggal 16 Oktober 2004 . 2003. diakses tanggal 16 Oktober 2004 21.3gpp. Mullaguru Naidu 2002. QUALCOMM Southeast Asia . Inside 3G Wireless Systems: The 1xEV-DV Technology.3gpp. San deep Agrawal. 2003. CDMA2000 1x EVolved Data and Voice (1xEV-DV). R. CDMA Network Technologies: A Decade of Advances and Challenges. Tektronix. Covell.org. diakses tanggal 16 Oktober 2004 20.S. I. CDMA as a Broadband Access Technology.org. Goel. HSDPA and 1xEV-DV. 2001.3gpp.org. OVERVIEW. http://www.3gpp. http://www. Ira Acharya.Shawn A.3gpp. 3GPP/3GPP2 Joint Meeting on Harmonization of High Speed Data Services. CDMA 1x RTT SECURITY. http://www.org. Suhel Goel. diakses tanggal 16 Oktober 2004 19. diakses tanggal 16 Oktober 2004 23.Bell Mobility. Thomas Derryberry.org. Acharya and S. http://www. http://www.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->