PENGAMANAN AKSES INTERNET PADA JARINGAN NIRKABEL
Keywords:
Akses Poin, Wired Equivalent Privacy, Wi-fi Protected Access, BacktrackAbstract
Lama waktu yang diperlukan untuk mendapatkan password supaya memperoleh akses ke internet pada jaringan nirkabel yang menggunakan sistem keamanan WEP dan WPA PSK, telah dilakukan uji di laboratorium dengan menggunakan software Backtrack 4 R1 Blackhat. Pengujian sistem keamanan WEP menggunakan serangan PTW, sedangkan Sistem keamanan WPA PSK menggunakan serangan dictionary. Pada saat penelitian jumlah password pada WEP sebanyak 5,10,13 dan 26 sedangkan pada WPA PSK jumlah passwordnya bervariasi antara 8 sampai 63, setelah diamati membutuhkan waktu 1 menit untuk menemukan password dari WEP sedangkan ditemukan password selama 3 sampai 4 menit dari WPA PSK, maka metode keamanan WPA PSK lebih baik dibandingkan dengan metode keamanan WEP.Downloads
Download data is not yet available.
References
Alan H and Chi Y H (2010) 802.11 Wireless Networks Security and Analysis, The Computer Communication and Networks series, Springer-VerlagLondon.
Geethakumar,S. (2010). Securing Wireless Communication Against Dictionary Attacks Without Using PKI .Purdue University. West Lafayette, Indiana
Haines B (2010) Seven Deadliest Wireless Technologies Attack, Elsevier inc.USA,
IEEE (2007) Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std 802.11™-2007, IEEE Inc.USA
Ilyas M and Syed A (2005) Handbook of wireless local area networks: Applications, Technology, Security, and Standards, Taylor & Francis Group, USA
Lehembre G (2005) Wi-fi security-WEP, WPA and WPA2, hankin9 IT security magazine, USA
Michael FH and Haugen O (2009) .Cryptanalysis of IEEE 802.11i TKIP Norwegian University of Science and Technology.
Mirza Y, (2011). Analisa perbandingan metode keamanan WLAN aksespoin dengan metode WEP dan WPA, prosiding SEMNASTIK Binadarma Palembang
Mirza Y, (2011). Analisa perbandingan metode keamanan WLAN aksespoin dengan metode WEP dan WPA, thesis, Binadarma Palembang
Ondrasina T, Franekova M ( 2010) Attacks to cryptography protocol of wireless industrial communication system, AEEE, ISSN 1804-3119, Vol 8, No 3, slovak
Peisong Y and Guangxue Y (2010) Security Research on WEP of WLAN , Proceeding Jinggangshan, P. R. China
Rinaldi M (2006) Kriptografi, Penerbit Informatika, Bandung
Tews E, Weinmann RP, Pyshkin A (2007) Breaking 104 bit WEP in less then 60 seconds, Technische Universit”at Darmstadt, Germany
http://www.aircrack-ng.org/, dan dari beberapa situs lainya
Geethakumar,S. (2010). Securing Wireless Communication Against Dictionary Attacks Without Using PKI .Purdue University. West Lafayette, Indiana
Haines B (2010) Seven Deadliest Wireless Technologies Attack, Elsevier inc.USA,
IEEE (2007) Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std 802.11™-2007, IEEE Inc.USA
Ilyas M and Syed A (2005) Handbook of wireless local area networks: Applications, Technology, Security, and Standards, Taylor & Francis Group, USA
Lehembre G (2005) Wi-fi security-WEP, WPA and WPA2, hankin9 IT security magazine, USA
Michael FH and Haugen O (2009) .Cryptanalysis of IEEE 802.11i TKIP Norwegian University of Science and Technology.
Mirza Y, (2011). Analisa perbandingan metode keamanan WLAN aksespoin dengan metode WEP dan WPA, prosiding SEMNASTIK Binadarma Palembang
Mirza Y, (2011). Analisa perbandingan metode keamanan WLAN aksespoin dengan metode WEP dan WPA, thesis, Binadarma Palembang
Ondrasina T, Franekova M ( 2010) Attacks to cryptography protocol of wireless industrial communication system, AEEE, ISSN 1804-3119, Vol 8, No 3, slovak
Peisong Y and Guangxue Y (2010) Security Research on WEP of WLAN , Proceeding Jinggangshan, P. R. China
Rinaldi M (2006) Kriptografi, Penerbit Informatika, Bandung
Tews E, Weinmann RP, Pyshkin A (2007) Breaking 104 bit WEP in less then 60 seconds, Technische Universit”at Darmstadt, Germany
http://www.aircrack-ng.org/, dan dari beberapa situs lainya
Published
2015-07-29
Issue
Section
Articles