Showing posts with label networking. Show all posts
Showing posts with label networking. Show all posts

Cisco Membentuk Aliansi IP for Smart Objects

Logo IPSOSekelompok vendor teknologi terbesar dunia termasuk Cisco, Sun, Ericsson, Atmel, Freescale yang didukung oleh para pengembang sistem open source telah menciptakan aliansi "Internet Protocol for Smart Objects" (IPSO) yang bertujuan untuk mempromosikan "Internet of Things" di mana obyek-obyek sepele seperti termometer, radiator dan saklar lampu diberi alamat IP dan dihubungkan ke jaringan untuk mengkomunikasikan kondisi mereka atau lingkungan sekitar yang kemudian dianalisa. Aplikasi dari teknologi ini beragam mulai dari bangunan gedung otomatis dan hemat energi, perawatan perlengkapan pabrikan hingga pemantauan kondisi pasien di rumah sakit.

Jean-Philippe Vasseur, seorang insinyur Cisco yang menjabat sebagai komisaris direksi teknologi IPSO mengatakan bahwa mereka "telah mengembangkan pemakaian IP di obyek pintar selama dua tahun dan saat kita mulai mempelajari jaringan-jaringan seperti ini, kita melihat banyaknya protokol tidak standar yang tidak memungkinkan pemakiaan IP dalam jaringan-jaringan tersebut." IPSO bertujuan untuk mempromosikan IP (internet protocol) sebagai teknologi jaringan yang paling cocok untuk menghubungkan obyek/sensor "pintar."

Mirip seperti IETF dan IEEE yang mengembangkan dan memelihara standar teknis untuk komunitas internet, IPSO akan melakukan pengujian-pengujian interoperabilitas, mendokumentasi penggunaan teknologi baru berbasis IP, melakukan kegiatan marketing dan menjadi sumber pengetahuan bagi mereka yang ingin mempelajari peran IP dalam menggabungkan semua obyek, tidak peduli bentuknya ke dalam jaringan IP. IPSO juga berharap untuk dapat menawarkan seminar teknis setiap bulan untuk menjelaskan teknologi ini dan apa yang dapat dilakukan partisipan dengan teknologi itu hari ini.

Vasseur menambahkan bahwa yang mencegah pengembangan IP dalam smart object adalah vendor yang menggunakan protokol mereka sendiri, beranggapan bahwa protokol mereka akan menjadi standar de facto atau mereka yang tidak berpemikiran untuk menggunakan IP di smart object.

Aliansi IPSO dibentuk oleh banyak anggota termasuk Arch Rock, Atmel, Cimetrics, Duke Energy, Dust Networks, EDF R&D, eka systems, Emerson, Freescale, IP Infusion, Jennic, Kinney Consulting, Nivis, PicosNet, Proto6, ROAM, SAP, Sensinode, SICS, Silver Spring Networks, Tampere University, Watteco dan Zensys.

Kunjungi http://www.ipso-alliance.org/ untuk informasi lebih lanjut.
READ MORE - Cisco Membentuk Aliansi IP for Smart Objects

2010 goes to Gigabit Wi-Fi

IEEE yang bertanggung jawab memelihara semua standar spesifikasi nirkabel mengumumkan bahwa Walaupun spesifikasi 802.11n masih belum selesai, dua kelompok peneliti sudah mulai mengembangkan generasi nirkabel baru yang dapat menyaingi kecepatan gigabit yang ditawarkan koneksi ethernet hari ini. Mereka telah masing-masing mengajukan proposal standar yang akan dinamakan IEEE 802.11 VHT (Very High Throughput) yang beroperasi di dua kanal frekuensi, 60GHz untuk pemakaian jarak dekat dan 6GHz untuk pemakaian jarak jauh.

Walaupun kedua proposal ini masih belum disetujui secara resmi oleh IEEE, para peneliti optimis bahwa proposal ini akan disetujui. Apabila proposal ini disetujui, kecepatan transfer data nirkabel akan meningkat drastis. Walaupun standar 802.11n mengatakan bahwa kecepatan maksimum 802.11n dapat mencapai 300Mbps, akan tetapi pada prakteknya berbagai perangkat jaringan 'pre-n' yang sudah ada hari ini hanya mampu mencapai kecepatan sekitar 100 Mbps tergantung trafik jaringan.

Proposal 802.11 VHT bertujuan untuk membuat produk berkecepatan minimum 1Gbps sehingga kecepatan maksimum secara spesifikasi akan lebih tinggi lagi. Tushar Moorti, direktur di divisi WLAN Broadcom mengatakan bahwa "untuk saat ini kami ingin agar kecepatan minimum setiap link mencapai 500Mbps dan setiap perangkat access point yang mendukung VHT mampu menggunakan beberapa link sekaligus sehingga total kecepatannya akan jauh lebih dari 1Gbps."

Craig Mathias, salah seorang pimpinan Farpoint Group juga memberikan prediksi yang sangat optimis, mengatakan bahwa "kita akan melihat standar VHT dalam dua tahun dan produk-produk WLAN dengan kecepatan lebih dari 1 Gbps akan mulai bermunculan dalam tiga tahun ini," prediksi yang menurut saya agak terlalu positif mengingat spesifikasi Wi-Max yang mulai dikembangkan pada tahun 2004 juga hingga kini masih belum rampung. Proposal VHT yang diajukan ke IEEE sendiri menargetkan tahun 2012 atau 2013, akan tetapi memang sudah banyak vendor teknologi nirkabel besar yang sudah turut aktif dalam proyek ini termasuk Atheros, Broadcom, Intel, Marvell, Motorola dan Nortel. (Network World)

Update: seperti yang dikatakan agin, spesifikasi 802.11n berbeda dari WiMax (spesifikasi 802.16x). 802.11n adalah teknologi wireless LAN untuk menggantikan fungsi ethernet secara nirkabel sedangkan WiMax adalah teknologi wireless WAN untuk memperluas jangkauan jaringan pita lebar seperti cable atau DSL. Maaf atas kesalah pahaman ini.
READ MORE - 2010 goes to Gigabit Wi-Fi

Cara Mudah Melindungi Jaringan Nirkabel Anda

Jaringan wireless (nirkabel) adalah yang paling rentan keamanannya dan paling mudah disusui dibandingkan jaringan wired (kabel). Lalu bagaimana caranya untuk mengetahui apabila seseorang entah itu tetangga atau bukan menggunakan jaringan yang kita miliki tanpa ijin? (Biasanya untuk melakukan akses internet secara gratis).

Rasanya sulit untuk menuduh tetangga Anda memiliki keahlian Wi-Fi hacker sebagai pelakunya tanpa bukti. Namun jika mereka mencuri koneksi internet kita, Anda dapat mendeteksi hal ini melalui log di router yang akan memperlihatkan semua klien yang terhubung ke jaringan nirkabel, log koneksi atau status, dan juga alamat MAC yang sedang atau pernah terhubung.

Cek alamat MAC

Untuk mencari tahu siapa saja yang menggunakan jaringan wireless, Anda dapat mencatat setiap peralatan yang Anda ijinkan untuk menggunakan jaringan nirkabel anda. Catatlah alamat MAC dan IP (jika static) mereka.

Untuk mengetahui alamat MAC di PC:
  1. Buka "Start Menu" dan pilih "Run"
  2. Di jendela "Run", ketik "cmd" dan klik "OK"
  3. Pada jendela yang terbuka, ketik "ipconfig /all" dan tekan "Enter"
  4. Alamat MAC akan muncul dengan sebutan "Physical address"
Sekali Anda mengetahui MAC ID yang ada di setiap komputer pada jaringan, maka Anda akan mengenali mana alamat si penyusup.

Cek alamat IP

Demikian juga dengan alamat IP, Anda dapat mengetahui berapa banyak alamat IP yang dibagikan oleh server DHCP. Jika Anda cek alamat IP milik semua komputer yang ada, maka anda akan tahu apabila adanya yang memasuki jaringan anda tanpa ijin jika ada alamat IP selain komputer-komputer Anda.

Untuk mengetahui alamat IP di PC:
  1. Buka "Start Menu" dan pilih "Run"
  2. Di jendela "Run", ketik "cmd" dan klik "OK"
  3. Pada jendela yang terbuka, ketik "ipconfig" dan tekan "Enter"
  4. Alamat IP akan muncul dengan sebutan "IP address"


Untuk mengetahui alamat IP yang ada, sama seperti cara di atas, nah setelah terbuka halaman cmd, ketikkan ipconfig sehingga muncul alamat IP untuk komputer tersebut.

Menindak-lanjuti penyusup

Jika Anda telah menemukan seorang penyusup di jaringan Anda, saran saya jangan buru-buru emosi karena belum tentu dia melakukannya dengan sengaja, ada kalanya dia mengira sedang terhubung dengan jaringan nirkabel dari Wi-Fi Router miliknya sendiri. Cara untuk menghindari kejadian tersebut terjadi adalah dengan meningkatkan keamanan pada Router Anda dan juga membantu tetangga Anda untuk melakukan setting pada routernya.

Solusi yang paling optimal adalah dengan memberikan password yang kuat pada WPA dan menggantinya secara berkala. Saat jaringan Anda aktif, maka nama jaringan nirkabel anda dapat dideteksi oleh pemakai lainnya. Cara untuk menanggulangi hal ini adalah dengan mematikan opsi SSID broadcast. Tapi mungkin saja Anda akan mendengar komplain dari tetangga sebelah kalau jaringan internetnya hilang. ^_^
READ MORE - Cara Mudah Melindungi Jaringan Nirkabel Anda

Enkripsi WPA Jaringan Nirkabel Dipecahkan

Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.

Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasi.



Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.

Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.

ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)
READ MORE - Enkripsi WPA Jaringan Nirkabel Dipecahkan