shadow

Kelemahan Wireless pada Lapisan Fisik

Kelemahan Wireless pada Lapisan Fisik

Kelemahan Wireless pada Lapisan Fisik

Kelemahan Wireless pada Lapisan Fisik
Kelemahan Wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

Baca Juga :