• Tidak ada hasil yang ditemukan

Beberapa fungsi umum pada MAC antara lain, yaitu:

2.4.1 Scanning

Standar 802.11 mempunyai dua metode scanning, yaitu metode aktif dan pasif. Scanning secara pasif dilakukan oleh setiap NIC secara individual untuk mencari sinyal terbaik di akses poin. Secara periodik, akses poin akan melakukan pemancaran broadcast dan NIC akan menerima pancaran tersebut saat melakukan

scanning serta melakukan pencatatan kekuatan sinyal. Pancaran tersebut berisi informasi tentang akses poin yang meliputi Service Set Identifier (SSID), data rate, dan lain-lain. NIC dapat menggunakan informasi ini selama sinyal tersebut kuat.

Scanning aktif adalah dimana NIC berinisiatif untuk melakukan broadcast

sebuah frame probe, dan semua akses poin yang ada didalam range tersebut akan meresponsnya dengan mengirimkan probe respons. Scanning aktif akan menjadikan NIC selalu menerima dengan segera respon dari akses poin, tanpa menunggu transmisi pancar (Edi S. Mulyanta, 2005).

2.4.2 Otentikasi

Langkah pertama dalam koneksi ke sebuah LAN nirkebel adalah

otentikasi. Otentikasi adalah proses verifikasi identitas sebuah node nirkabel (NIC, USB klien) oleh jaringan (akses poin) yang ingin dikoneksi oleh node tersebut. Verifikasi ini terjadi ketika akses poin yang sedang terhubung dengan klien memverifikasi bahwa klien tersebutlah yang dimaksud. Dengan kata lain, akses poin tersebut merespon klien yang meminta untuk melakukan koneksi dengan memverifikasi identitas klien tersebut sebelum koneksi apapun dilaksanakan. Kadang-kadang proses otentikasi bersifat dibatalkan, yang berarti bahwa meskipun klien maupun akses poin harus melewati langkah ini agar berasosiasi, namun tidak ditemukan identitas khusus yang dibutuhkan untuk asosiasi ini. Kasus seperti ini biasa terjadi pada beberapa akses poin yang baru dan NIC diinstalasi dengan konfigurasi defaultnya.

Klien memulai proses otentikasi dengan mengirim sebuah frame

permintaan otentikasi ke akses poin. Akses poin tersebut bisa menerima atau menolak permintaan ini dan selanjutnya memberitahu station tentang keputusannya menggunakan sebuah frame respons otentikasi. Proses otentikasi

bisa dilaksanakan di akses poin atau akses poin bisa meneruskan tugas ini ke sebuah server otentikasi. Server akan melakukan proses otentikasi tersebut berdasarkan sejumlah kriteria dan kemudian mengirim kembali hasilnya ke akses poin sehingga akses poin bisa mengembalikan hasil tersebut ke station klien.

Standar IEEE 802.11 menetapkan dua metode otentikasi: Open System Authotentication (Otentikasi Sistem Terbuka) dan Shared Key Authotentication.

Metode yang lebih sederhana dan lebih aman dari kedua metode ini adalah Otentikasi Sistem Terbuka. Agar klien bisa terotentikasi, klien tersebut harus berjalan menempuh serangkaian langkah bersama dengan akses poin. Rangkaian langkah-langkah ini berbeda-beda tergantung proses otentikasi yang digunakan.

a. Otentikasi Sistem Terbuka

Otentikasi sistem terbuka adalah suatu metode otentikasi dan ditetapkan oleh standar IEEE 802.11 sebagai default setting dalam piranti LAN nirkabel. Dengan menggunakan metode otentikasi ini, sebuah station bisa berasosiasi dengan setiap akses poin yang menggunakan otentikasi sistem terbuka asalkan memiliki service set identifier (SSID) yang tepat. Piranti SSID tersebut harus cocok untuk digunakan pada akses poin maupun sebelum klien diperbolehkan untuk menyelesaikan proses otentikasi. Otentikasi sistem terbuka digunakan secara efektif baik dalam lingkungan yang aman maupun lingkungan tidak aman. Proses otentikasi sistem terbuka berlangsung sebagai berikut:

1. Klien nirkabel mengajukan permintaan untuk berasosiasi dengan akses poin.

2. Titik akses mengotentikasi klien tersebut dan mengirim sebuah respon positif dan selanjutnya klien tersebut akan terasosiasi (terkoneksi).

Gambar 2.10 Proses Otentikasi Sistem Terbuka Otentikasi sistem terbuka adalah suatu proses yang sangat sederhana. Administrator LAN nirkabel memiliki opsi menggunakan enkripsi WEP (wired equivalent Privacy) dengan otentikasi sistem terbuka. Jika WEP digunakan dengan proses otentikasi sistem terbuka, tetap tidak ada verifikasi terhadap WEP key pada setiap sisi koneksi selama otentikasi. Justru WEP key digunakan hanya untuk mengenkripsi data setelah klien diotentikasi dan diasosiasi. Otentikasi sistem terbuka digunakan dalam beberapa skenario, tetapi ada dua alasan pokok penggunaan metode ini. Pertama, otentikasi sistem terbuka dianggap lebih aman dari kedua metode otentikasi yang ada. Kedua, otentikasi sistem terbuka mudah dikonfigurasi karena metode ini sama sekali tidak membutuhkan konfigurasi. Semua hardware LAN nirkabel yang sesuai dengan standar 802.11 dikonfigurasi untuk menggunakan otentikasi sistem terbuka

secara default, yang memudahkan administrator mulai membangun dan mengkoneksi LAN nirkabel di luar box.

b. Shared Key Authentication

Shared Key Authentication adalah metode otentikasi yang mengharuskan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (biasanya oleh administrator) ke dalam klien maupun akses poin. Kunci ini harus cocok pada kedua sisi agar WEP bisa bekerja dengan baik (Abas A. Pangera, 2008).

2.4.3 Asosiasi

Setelah klien wireless terotentikasi, klien selanjutnya akan berasosiasi dengan akses poin. Kondisi terasosiasi adalah keadaan dimana suatu klien diizinkan untuk mengirimkan data melalui sebuah akses poin. Jika NIC berasosiasi dengan sebuah akses poin, berarti kita telah terkoneksi ke akses poin tersebut, dan juga berarti terkoneksi dengan jaringan.

Proses agar bisa berasosiasi adalah sebagai berikut: Ketika klien ingin melakukan koneksi, klien tersebut mengirim sebuah permintaan otentikasi ke akses poin dan balasannya dia memperoleh sebuah respon otentikasi. Setelah otentikasi selesai dilaksanakan, station akan mengirim sebuah frame permintaan asosiasi ke akses poin yang kemudian menjawab klien tersebut dengan sebuah frame respons asosiasi, entah itu mengizinkan atau menolak asosiasi.

2.4.4 Fragmentation

Fungsi dari fragmentation adalah menjadikan station 802.11 dapat membagi paket-paket datanya menjadi frame yang kecil. Hal ini digunakan untuk menghindari proses retransmit frame-frame dengan ukuran yang besar yang dapat menimbulkan interferensi RF. Interferensi RF diakibatkan oleh bit-bit yang mengalami error dan berakibat pada satu frame secara keseluruhan, sehingga memerlukan energi lagi untuk melakukan retransmisi. Dengan menggunakan RTD/CTS, user dapat mengatur ambang batas panjang frame maksimum saat mengaktifkan fungsi fragmentation. Jika ukuran frame melebihi ambang batas frame, dimana setiap frame tidak lebih dari nilai ambang batas yang telah ditentukan.

Dokumen terkait