• Tidak ada hasil yang ditemukan

Analisa dan perancangan Wireless Lan Security menggunakan WPA2-Radius

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisa dan perancangan Wireless Lan Security menggunakan WPA2-Radius"

Copied!
154
0
0

Teks penuh

(1)

Skripsi

Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer

Oleh

Muis Rajab

NIM: 104091002800

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UIN SYARIF HIDAYATULLAH

JAKARTA

(2)

v

ABSTRAK

MUIS RAJAB, Analisa dan Perancangan Wireless LAN Security Menggunakan

WPA2-RADIUS. Dibawah bimbingan M. IWAN WAHYUDDIN dan HARI

SATRIA.

Mobilitas. Kata ini adalah kata kunci pada zaman yang serba cepat ini. Hal ini pula yang menjadi kelebihan dari teknologi wireless, karena gerak seseorang tidak lagi dibatasi oleh kabel. Sehingga kebutuhan akan informasi dan komunikasi bisa dipenuhi kapan pun dan di mana pun seseorang itu berada selama masih berada dalam jangkauan sinyal pada jaringan wireless LAN tersebut. Selain itu, teknologi wireless juga menawarkan beragam kemudahan, kebebasan, dan fleksibilitas yang tinggi. Akan tetapi, pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN pada saat ini adalah dengan metode WEP (Wired Equivalent Privacy), WPA/WPA2 (Wi-Fi Protected Access), MAC Filtering, dan bahkan ada yang hanya menggunakan Hidden SSID untuk keamanannya. Namun sayangnya sistem keamanan tersebut memiliki kelemahan masing-masing yang bisa dijebol oleh hacker. Untuk mendapatkan sistem dengan tingkat keamanan yang tinggi, maka diperlukan mekanisme keamanan dengan level enterprise atau yang dikenal juga dengan sebutan WPA2-RADIUS. Dalam perancangan sistem keamanan ini menggunakan metode SPDLC (Security Policy Development Life Cycle). Perangkat lunak yang digunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan untuk pengujian keamanannya menggunakan tools Backtrack 3, TSGrinder, TSCrack, dan Nessus. Dari hasil pengujian yang dilakukan, penggunaan WPA2-RADIUS mampu memberikan solusi keamanan wireless yang sangat sulit untuk dijebol oleh hacker.

(3)

viii

DAFTAR ISI

Halaman Judul ... i

Lembar Persetujuan Pembimbing ... ii

Lembar Pengesahan Ujian ... iii

Lembar Pernyataan ... iv

Abstrak ... v

Kata Pengantar ... vi

Daftar Isi ... viii

Daftar Gambar ... xv

Daftar Tabel ... xvi

Daftar Lampiran ... xvii

BAB I PENDAHULUAN 1.1 Latar Belakang ... 1

1.5.1.2 Studi Literatur Sejenis ... 5

(4)

ix

1.5.2 Metode Pengembangan Sistem ... 6

1.6 Sistematika Penulisan ... 6

BAB II LANDASAN TEORI 2.1 Wireless Local Area Network (WLAN) ... 8

2.2 Sejarah WLAN ... 9

2.3 Mode Jaringan Wireless LAN ... 11

2.3.1 Mode Ad-Hoc ... 12

2.3.2 Mode Infrastruktur ... 13

2.4 Komponen-Komponen Wireless LAN ... 14

2.5 Medium Udara ... 16

2.6 Radio Frequency (RF) ... 18

2.6.1 Memahamai Sinyal RF ... 18

2.6.2 Sifat-sifat Sinyal RF ... 18

2.6.3 Kelebihan dan Kelemahan Sinyal RF ... 20

2.6.4 Pelemahan Sinyal RF ... 21

2.7 Wi-Fi (Wireless Fidelity) ... 21

(5)

x

2.8 Topologi Jaringan WLAN ... 28

2.8.1 Independent Basic Service Set ( IBSS ) Network ... 28

2.8.2 Basic Service Set ( BSS) Network ... 28

2.8.3 Extended Service Set ( ESS ) Network ... 30

2.9 Keamanan Jaringan Wireless ... 31

2.9.1 Service Set Identifier (SSID) ... 31

2.9.2 Pemfilteran MAC Address (MAC Filtering) ... 32

2.9.3 Wired Equivalent Privacy (WEP) ... 33

2.9.4 Wi-Fi Protected Access (WPA dan WPA2) ... 35

2.9.5 WPA Enterprise / RADIUS ( 802.1X / EAP ) ... 38

2.10 Remote Authentication Dial-In User Service (RADIUS) Server ... 40

2.10.1 Prinsip Kerja RADIUS Server ... 40

2.10.2 Authentication, Authorization, dan Accounting (AAA) ... 44

(6)

xi

2.16 SPDLC (Security Policy Development Life Cycle)... 56

2.17 Studi Literatur Sejenis ………... 58

BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ... 60

3.2 Objek dan Peralatan Penelitian ... 60

3.2.1 Objek Penelitian ... 60

3.2.2 Peralatan Penelitian ... 60

3.3 Metode Penelitian ... 61

3.3.1 Metode Pengumpulan Data ... 61

3.3.1.1 Studi Pustaka ... 61

3.3.1.2 Studi Literatur ... 62

3.3.1.3 Riset Lapangan ... 62

(7)

xii

BAB IV HASIL DAN PEMBAHASAN

4.1 Tahap Identifikasi Permasalahan Wireless LAN ……. ... 65

4.1.1 Memonitor Lalu Lintas Jaringan ... 65

4.1.2 Akses Ilegal ... 66

4.1.3 Man-in-the-Middle Attacks ... 66

4.2 Analisa Jenis Keamanan Wireless LAN ……….. ... 69

4.2.1 Hidden SSID ... 70

4.2.2 MAC Filtering ... 73

4.2.3 WEP…….. ... 76

4.2.4 WPA/WPA2 ... 81

4.3 Desain Jaringan WPA2-RADIUS……… ... 87

4.4 Implementasi WPA2-RADIUS pada Windows 2003…. ... 88

(8)

xiii

2.7 Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF ……….…..19

2.17 The Security Policy Development Life Cycle ……….….. 57

(9)

xiv Gambar

4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

ke jaringan yang disembunyikan ………. 71

4.3 Kismet mampu melihat jaringan yang menyembunyikan SSID-nya ….. 72

4.4 Melihat MAC address client dengan Kismet ………..…. 74

4.5 Mengganti MAC address dengan K-MAC ………..……. 75

4.6 Informasi adapter yang digunakan ………..…. 77

4.7 Informasi bahwa adapter dalam modus monitor ………..…… 77

4.8 Informasi jaringan wireless yang terdeteksi ………..……78

4.9 Mengumpulkan paket dari WPA2-RADIUS ………..…. 79

4.10 Menciptakan paket ARP replay ……… 79

4.11 Berhasilnya proses WEP cracking ……….... 80

4.12 Informasi jaringan yang ditampilkan Airodump-ng ……….… 83

4.13 Informasi jaringan oleh Airodump-ng ………..…… 83

4.14 Proses WPA2 cracking berhasil ………... 86

4.15 Skema jaringan WPA2-RADIUS ………..87

4.16 Tampilan Login Nessus ………..…….. 90

4.17 Konfigurasi pembuatan sebuah policy ……….…… 90

4.18 Konfigurasi untuk melakukan scanning ………91

4.19 Tampilan reports sebelum dilakukan update ………... 92

4.20 Informasi detail dari suatu vulnerability ………..… 92

4.21 Tampilan reports setelah dilakukan update ……….. 93

(10)

xv Gambar

4.23 Aircrack gagal mendapatkan paket handshake ………. 95

4.24 Aircrack gagal menemukan password yang digunakan ………..…. 95

4.25 Tampilan awal dari TSGrinder ………. 96

4.26 Tampilan awal dari TSCrack ………..………. 96

4.27 TSCrack gagal melakukan cracking pada server ………. 97

(11)

xvi

DAFTAR TABEL

Tabel

(12)

xvii

DAFTAR LAMPIRAN

LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS

SERVER ... 104

LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G

SEBAGAI RADIUS CLIENT ... 124

LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP ... 125

LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK RADIUS SERVER ... 130

(13)

1

BAB I PENDAHULUAN

1.1Latar Belakang

Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan informasi kapan pun dan di mana pun mereka berada. Dan teknologi yang mampu memenuhi kebutuhan tersebut adalah teknologi wireless.

Teknologi wireless menawarkan beragam kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak kelebihan dibandingkan teknologi kabel yang sudah ada. Teknologi wireless sangat nyaman untuk digunakan. Seorang user bisa mengakses Internet di posisi mana pun selama masih berada dalam jangkauan sinyal wireless.

Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau Internet. Beberapa tahun terakhir ini pengguna wireless mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, atau bandara. Bahkan sekarang ini kantor maupun kampus telah menyediakan fasilitas hotspot gratis.

(14)

untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel.

Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Namun sangat disayangkan, enkripsi yang digunakan WEP ini memiliki banyak kelemahan, sehingga memberi celah keamanan yang sangat rentan. Bahkan seorang hacker mampu menjebol enkripsi ini hanya dalam hitungan menit.

Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2 dengan menggunakan metode enkripsi AES (Advanced Encryption Standard) yang merupakan enkripsi cukup kuat pada saat ini. Akan tetapi, banyak admin jaringan yang kurang waspada yang menggunakan WPA/WPA2 key dengan passphrase yang lemah. Sehingga masih dimungkinkan untuk dijebol dengan melakukan serangan brute force dengan dictionary file, yang dikenal dengan sebutan dictionary attack.

(15)

Authentication Dial In User Service), dengan menggunakan username dan

password. Sistem keamanan ini sering juga disebut dengan WPA2-RADIUS.

Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan penelitian dengan judul “Analisa dan Perancangan Wireless LAN Security menggunakan WPA2-RADIUS”.

1.2Rumusan Masalah

Isu keamanan memang memerlukan perhatian yang cukup serius, dan merupakan salah satu faktor yang penting dalam suatu sistem jaringan. Terlebih pada jaringan wireless LAN yang menggunakan media udara, keamanan menjadi sangat rentan jika dibandingkan dengan jaringan kabel (wired LAN).

Dari hal di atas dirumuskan masalah sebagai berikut:

1. Menemukan masalah keamanan yang dihadapi jaringan wireless LAN? 2. Bagaimana kekurangan dari sistem keamanan yang biasa diterapkan pada

jaringan wireless saat ini, seperti Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2?

3. Bagaimana membuat sistem keamanan WPA2-RADIUS untuk jaringan wireless LAN yang mampu memberikan solusi terhadap masalah

keamanan wireless?

(16)

1.3Batasan Masalah

Agar penelitian ini lebih fokus, maka dibuat batasan masalah sebagai berikut:

1. Server RADIUS dibangun dengan menggunakan sistem operasi Windows

Server 2003 Enterprise Edition.

2. Perancangan ini diimplementasikan menggunakan 3 (tiga) buah komputer. (Tidak diimplementasikan pada jaringan wireless LAN yang sebenarnya). 3. Pengujian koneksi WPA2-RADIUS menggunakan komputer client dengan

sistem operasi Windows XP.

4. Pengujian sistem keamanan (hacking) menggunakan Backtrack 3, K-Mac, TSGrinder, dan TSCrack.

5. Pengujian scanning vulnerabilities pada server RADIUS menggunakan tools Nessus 4.

1.4Tujuan dan Manfaat

Tujuan dan manfaat yang ingin dicapai dari penulisan tugas akhir ini adalah:

(17)

2. Membuat suatu perancangan sistem keamanan pada jaringan wireless LAN yang lebih aman dan dapat diandalkan. Yaitu dengan menggunakan enkripsi WPA2 dan autentikasi server RADIUS yang dibangun pada sistem operasi Windows 2003.

3. Hasil penelitian ini diharapkan akan memberikan informasi yang bermanfaat mengenai keamanan jaringan pada wireless LAN, bagi masyarakat umum.

1.5Metodologi Penelitian

Metode penelitian yang digunakan dalam penulisan tugas akhir ini meliputi:

1.5.1 Metode Pengumpulan Data 1.5.1.1Studi Pustaka

Melakukan studi pustaka yang berkenaan dengan wireless LAN dan juga keamanannya, baik melalui buku, majalah, maupun sumber-sumber lain di Internet.

1.5.1.2Studi Literatur Sejenis

Metode pengumpulan data dengan mempelajari penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian.

1.5.1.3Riset Lapangan

(18)

1.5.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode pengembangan model SPDLC (Security Policy Development Life Cycle). Adapun tahapannya terdiri dari 6 (enam)

tahapan, yaitu:

1. Tahap Identifikasi 2. Tahap Analisa

Dalam penulisan skripsi ini dibagi menjadi lima bab dengan beberapa sub pokok bahasan. Adapun sistematika penulisan dari skripsi ini adalah sebagai berikut:

BAB I PENDAHULUAN

(19)

BAB II LANDASAN TEORI

Pada bab ini diuraikan teori-teori yang mendukung untuk penelitian tugas akhir ini. Berisi materi mengenai jaringan wireless, aspek-aspek kelemahan dan ancaman serta metode keamanan yang digunakan dalam teknologi wireless.

BAB III METODOLOGI PENELITIAN

Dalam bab ini memaparkan secara rinci mengenai metode yang digunakan dalam pengumpulan data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini.

BAB IV HASIL DAN PEMBAHASAN

Bab ini berisi analisa dan hasil penelitian dari perancangan dan implementasi sistem keamanan jaringan wireless yang menggunakan WPA2-RADIUS, termasuk kelebihan maupun kekurangan dari sistem tersebut.

BAB V PENUTUP

(20)

8

BAB II LANDASAN TEORI

2.1Wireless Local Area Network (WLAN)

Wireless Local Area Network (disingkat Wireless LAN atau WLAN)

adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai media transmisi data. Wireless LAN sering di sebut sebagai jaringan nirkabel atau jaringan wireless.

Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk

menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya mendorong pengembangan teknologi wireless untuk jaringan komputer [1].

(21)

2.2Sejarah WLAN

Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR (infrared), perusahaan lain seperti

Hewlett-Packard (HP) menguji WLAN dengan RF (radio frequency). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR

dengan data rate >1 Mbps.

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.

(22)

interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.

(23)

sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yg ada disetiap sudut

ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps [2].

2.3Mode Jaringan Wireless LAN

Wireless Local Area Network sebenarnya hampir sama dengan jaringan

LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan, node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.

(24)

2.3.1 Mode Ad-Hoc

Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana,

karena pada ad-hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver wireless untuk berkomunikasi secara langsung satu sama lain seperti

tampak pada gambar 2.2. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut. (Sukaridhoto, 2007)

(25)

2.3.2 Mode Infrastruktur

Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode infrastruktur (gambar 2.3).

Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN. (Sukaridhoto, 2007)

(26)

2.4Komponen-Komponen Wireless LAN

Ada empat komponen utama dalam WLAN , yaitu:

a. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.

Gambar 2.4: Access Point [18]

b. Wireless LAN Interface, merupakan peralatan yang dipasang di

Mobile/Desktop PC, peralatan yang dikembangkan secara massal

adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB

(27)

Gambar 2.5: Wireless LAN Card [18]

c. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna,

mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan

desktop PC harus ditambahkan wireless adapter melalui PCI

(Peripheral Component Interconnect) card atau USB (Universal Serial Bus).

d. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. Contoh : antena kaleng.

Gambar 2.6: Antena Kaleng [18]

(28)

merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak client,

namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point.

Komponen logic dari access point adalah ESSID (Extended Service Set Identification) yang merupakan standar dari IEEE 802.11. Pengguna harus

mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci

autentikasi tertentu untuk proses autentikasi dari client ke access point.

Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam

setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF. (Sukaridhoto, 2007)

2.5Medium Udara

(29)

Anda bergerak menjauh, semakin sulit Anda mendengar suara satu sama lain, apalagi jika ada suara bising.

Sinyal informasi wireless juga merambat melalui udara, tetapi sinyal tersebut memiliki keistimewaan tertentu yang memampukan perambatan dengan jarak yang relatif jauh. Sinyal informasi wireless tidak dapat didengar oleh manusia sehingga sinyal tersebut harus diperkuat ke level yang lebih tinggi tanpa merusak pendengaran manusia. Bagaimanapun, kualitas transmisi tergantung pada kuat atau lemahnya sinyal di udara maupun jarak sinyal sendiri.

Hujan, salju, kabut, dan asap merupakan contoh-contoh unsur yang mengganggu perambatan sinyal komunikasi wireless. Buktinya, hujan yang terlalu

lebat dapat mengurangi jangkauan sinyal sampai 50 persen. Hambatan lainnya, seperti pohon dan gedung dapat memengaruhi perambatan dan performa jaringan wireless. Masalah tersebut sangat penting jika kita hendak merencanakan

pemasangan wireless MAN atau WAN. (Geier, 2005)

Tabel 2.1: Jenis-jenis Material yang Mempengaruhi Sinyal

Nama Bahan Hambatan Contoh

Kayu Kecil Ruangan dengan partisi kayu atau triplek

Bahan-bahan sintetis Kecil Partisi dengan bahan plastik

Asbes Kecil Langit-langit

Air Sedang Akuarium

Tembok bata Sedang Dinding

Keramik Tinggi Lantai keramik, tembok yang dilapisi keramik

Bahan-bahan yang memantul Sangat tinggi Cermin

(30)

Pada jaringan wireless, medium udara dibutuhkan untuk mendukung perambatan gelombang radio dan cahaya dari satu titik ke titik yang lain. Jenis-jenis sinyal tersebut telah digunakan lebih dari 100 tahun, tetapi tetap saja menjadi hal yang masih misterius dan sulit dipahami bagi sebagian besar ahli komputer.

2.6Radio Frequency (RF)

2.6.1 Memahamai Sinyal RF

Sinyal RF merupakan gelombang elektromagnetik yang digunakan oleh sistem komunikasi untuk mengirim informasi melalui udara dari satu titik ke titik lain. Sinyal RF telah digunakan selama beberapa tahun. Sinyal tersebut memberikan cara untuk mengirimkan musik pada radio FM dan video pada televisi. Pada kenyataannya, sinyal RF juga merupakan sarana umum untuk mengirim data melalui jaringan wireless. (Geier, 2005)

2.6.2 Sifat-sifat Sinyal RF

Sinyal RF merambat di antara antena pemancar pengirim dan penerima. Seperti yang diilustrasikan Gambar 2.7, sinyal yang dipasok pada antena memiliki amplitudo, frekuensi, dan interval. Sifat-sifat tersebut berubah-ubah setiap saat untuk merepresentasikan informasi.

(31)

menggambarkan jumlah energi yang diperlukan untuk mendorong sinyal pada jarak tertentu. Saat energi meningkat, jaraknya pun juga bertambah.

Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF [sumber: Geier, 2005]

Saat sinyal radio merambat melalui udara, sinyal tersebut kehilangan amplitudo. Jika jarak antara pengirim dan penerima bertambah, amplitudo sinyal menurun secara eksponensial. Pada lingkungan yang terbuka, di mana tidak ada rintangan, sinyal RF mengalamai apa yang disebut para engineer sebagai free-space loss yang merupakan bentuk dari pelemahan. Kondisi tersebut menyebabkan sinyal yang telah dimodulasi melemah secara eksponensial saat sinyal merambat semakin jauh dari antena. Oleh karena itu, sinyal harus memiliki cukup energi untuk mencapai jarak di mana tingkat sinyal bisa diterima sesuai yang dibutuhkan receiver. Kemampuan receiver dalam menerima sinyal tergantung pada kehadiran sinyal-sinyal RF lain yang berada di dekatnya.

(32)

beroperasi pada frekuensi 2,4 GHz yang berarti mencakup 2.400.000.000 siklus per detik. Interval berkaitan dengan seberapa jauh suatu sinyal tetap konstan pada titik acuan. (Geier, 2005)

2.6.3 Kelebihan dan Kelemahan Sinyal RF

Jika dibandingkan dengan sinyal cahaya, sinyal RF memiliki karakteristik yang dapat dilihat pada tabel berikut:

Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF

Kelebihan Sinyal RF Kelemahan Sinyal RF

Menjangkau jarak yang relatif jauh. Garis pandangnya dapat mencapai 20 mil.

Dengan jangkauan Mbps, throughput-nya lebih rendah.

Dapat dioperasikan dalam kondisi kabur dan berkabut, kecuali hujan deras yang dapat menyebabkan kinerjanya menjadi lemah

Sinyal RF mudah terganggu oleh sistem berbasis RF eksternal lain.

Operasi bebas lisensi (hanya untuk sistem berbasi 802.11)

Perambatan radio melalui sebuah fasilitas lebih rentan.

(33)

2.6.4 Pelemahan Sinyal RF

Sinyal RF akan menghadapi pelemahan, seperti interferensi dan perambatan multipath. Hal tersebut berpengaruh kuat pada komunikasi antara pengirim dan penerima, bahkan sering menyebabkan performa menjadi menurun dan pengguna menjadi tidak puas.

Interferensi muncul saat dua sinyal berada pada stasiun penerima dalam waktu yang sama, dengan asumsi bahwa mereka memiliki frekuensi dan interval yang sama. Hal tersebut serupa dengan seseorang yang berusaha mendengarkan dua orang yang sedang berbicara pada waktu yang sama. Dalam kondisi tersebut, NIC wireless penerima mengalami error saat menguraikan arti kode informasi yang sedang dikirim.

Perambatan multipath dapat terjadi jika bagian sinyal RF mengambil jalur yang berbeda saat merambat dari sebuah sumber –seperti radio NIC- ke node destinasi, seperti access point. Bagian dari sinyal dapat mengarah langsung ke destinasi dan bagian lain terpental dari meja ke tembok untuk kemudian menuju destinasi. Hasilnya, beberapa sinyal mengalami penundaan dan menempuh jalur yang lebih panjang sebelum sampai ke penerima. (Geier, 2005)

2.7 Wi-Fi (Wireless Fidelity)

(34)

wireless/nirkabel yang mampu menyediakan akses Internet dengan bandwidth

besar, mencapai 11 Mbps (untuk standar 802.11b).

Hotspot adalah lokasi yang dilengkapi dengan perangkat WiFi sehingga

dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses internet dengan menggunakan notebook/PDA yang sudah memiliki card WiFi.

Gambar 2.8: Logo WiFi [18]

(35)

Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop,

pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA - nya menggunakan Window XP, hanya dengan memasangkan kartu ke slot yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya.

Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi Fi Hotspot”

(36)

2.7.1 Spesifikasi Wi-Fi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada tahun 2005.

Tabel 2.3:Spesifikasi dari 802.11

Spesifikasi Kecepatan Frekuensi Band Sesuai Spesifikasi

802.11b 11 Mb/s 2.4 GHz b

802.11a 54 Mb/s 5 GHz a

802.11g 54 Mb/s 2.4 GHz b , g

802.11n 100 Mb/s 2.4 GHz b, g, n

2.7.1.1 IEEE 802.11

Standar 802.11 adalah standar pertama yang menjelaskan tentang pengoperasian wireless LAN. Standar ini mengandung semua teknologi tranmisi yang tersedia termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum

(FHSS), dan infra merah.

(37)

Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi bilamana suatu sistem bekerja pada suatu rate data di luar atau selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibel untuk bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode 802.11 dan tidak bisa berkomunikasi dengan perangkat sistem 802.11 yang lain. (Gunawan, 2004)

2.7.1.2 IEEE 802.11a

Standar IEEE 802.11a adalah standar dimana wireless LAN bekerja pada frekuensi 5 GHz UNII (The Unlicensed National Information Infrastructure). Karena berada pada UNII bands,

standar ini tidak kompatibel dengan standar 802.11 yang lain. Alasannya adalah karena sistem yang bekerja pada 5 GHz tidak akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi 2.4 GHz.

(38)

2.7.1.3 IEEE 802.11b

IEEE 802.11b, menetapkan DSSS yang bekerja pada frekuensi 1, 2, 5.5 dan 11 Mbps. 802.11b samasekali tidak mendeskripsikan FHSS, sedangkan perangkatnya sama dengan 802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju data yang tinggi, membuat 802.11b sangat populer.

Laju data yang tinggi dikarenakan penggunaan teknik pengkodean yang berbeda. Walaupun masih merupakan direct sequence, pengkodean chips (CCK dibanding Barker Code) dan

teknik modulasi yang digunakan (QPSK pada frekuensi 2, 5.5, & 11 Mbps dan BPSK pada frekuensi 1 Mbps) menghasilkan jumlah data yang ditransfer lebih banyak dalam satu time frame. 802.11b hanya bekerja pada 2,4 GHz ISM band, antara 2.4000 dan 2.4835 GHz. (Gunawan, 2004)

2.7.1.4 IEEE 802.11g

Standar 802.11g menghasilkan kecepatan maksimum yang sama dengan 802.11a, dan kompatibel dengan 802.11b. Kekompatibelan ini akan membuat proses upgrading wireless LAN lebih mudah dan lebih murah.

(39)

modulasi yang digunakan pada standar 802.11g adalah Orthogonal Frequency Division Multiplexing (OFDM). Dan bisa secara

otomatis di-switch ke modulasi QPSK untuk berkomunikasi dengan standar 802.11b yang lebih lambat dan standar 802.11 yang kompatibel. (Gunawan, 2004)

2.7.1.5 IEEE 802.11n

Secara spesifikasi, memang terlihat perbedaan yang cukup mencolok untuk kinerjanya. Terutama untuk transfer rate yang dimungkinkan oleh masing-masing standar tersebut. 802.11n juga memasukan standardisasi 802.11e untuk QoS dan power saving, ini memungkinkannya bekerja lebih baik, efisien dengan data rate yang lebih baik.

(40)

2.8 Topologi Jaringan WLAN

Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalah:

1. Independent Basic Service Set (IBSS)

2. Basic Service Set (BSS)

3. Extended Service Set (ESS)

2.8.1 Independent Basic Service Set ( IBSS ) Network

Sebuah Independent Basic Service Set disebut pula jaringan wireless yang menggunakan metode ad-hoc. Sebuah IBSS tidak

memerlukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirimkan

beacon yang biasa dilakukan oleh access point.

(41)

Gambar 2.9 Topologi IBSS [4]

2.8.2 Basic Service Set ( BSS) Network

Ketika sebuah access point dihubungkan ke jaringan kabel dan serangkaian station wireless, konfigurasi jaringan dikatakan sebuah Basic Service Set. Basic Service Set hanya terdiri atas satu access point dan satu

atau beberapa client wireless. Sebuah basic service set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik wireless melewati access point. Tidak ada transmisi

(42)

Gambar 2.10 Topologi BSS [5]

Setiap client wireless harus menggunakan access point untuk berkomunikasi dengan client wireless lainnya atau dengan host yang terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau area frekuensi radio, yang mengelilingi access point dengan beragam rate zone dan speed diukur dengan Mbps. Jika basic service set menggunakan

perangkat 802.11b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2, dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access point. Sebuah basic service set akan memiliki 1 SSID. (Arifin, 2006)

2.8.3 Extended Service Set ( ESS ) Network

(43)

WAN, atau bentuk jaringan lain. Sebuah extended service set harus memiliki paling sedikit 2 access point yang bekerja dalam mode infrastruktur. Semua paket harus melewati salah satu access point yang tersedia. Karakteristik lain ESS (Extended Service Set), penggunaan standard 802.11, ESS melingkupi beberapa cell mengizinkan kemampuan roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS

(Basic Service Set). (Arifin, 2006)

Gambar 2.11 Topologi ESS [6]

2.9 Keamanan Jaringan Wireless 2.9.1 Service Set Identifier (SSID)

Secara default, access point mem-broadcast SSID setiap beberapa detik dalam beacon frame. Meskipun ini memudahkan bagi authorized user untuk mencari jaringan yang benar, tapi juga memudahkan bagi

(44)

Setting SSID pada jaringan Anda harus ditetapkan sebagai tingkat

keamanan yang pertama. Sesuai standarnya, SSID tidak dapat memberikan semua proteksi terhadap siapa saja yang mengumpulkan akses pada jaringan Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa sebenarnya yang mereka lihat.

Jadi, mematikan SSID broadcasting sebagai langkah awal Anda merupakan gagasan yang bagus. (Thomas, 2005)

2.9.2 Pemfilteran MAC Address (MAC Filtering)

Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. MAC address dari card jaringan adalah bilangan hexadecimal 12 digit yang unik satu sama lain. Karena masing-masing card wireless Ethernet memiliki MAC address-nya sendiri, maka jika Anda hendak membatasi akses ke AP hanya pada MAC address dari peranti yang telah diotorisasikan tersebut, Anda dapat dengan

(45)

2.9.3 Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan wireless, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh

administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point.

Menurut Gunawan (2004), Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open

System Authentication, namun pada kenyataannya tidak. Shared Key

malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.

WEP memiliki berbagai kelemahan antara lain :

 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

 WEP menggunakan kunci yang bersifat statis

 Masalah initialization vector (IV) WEP

(46)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan initialization vector (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :

 Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut

FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

 Mendapatkan IV yang unik melalui paket data yang diperoleh untuk

diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

 Kedua serangan diatas membutuhkan waktu dan paket yang cukup,

untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara

mengumpulkan paket ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vector lebih mudah

(47)

tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

2.9.4 Wi-Fi Protected Access (WPA dan WPA2)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.

(48)

untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WEP, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man-in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar

tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan

(49)

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless

seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang

digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group 802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi yang ditawarkannya, mulai Maret 2006 keamanan WPA2 sudah menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi.

(50)

sebaiknya Anda menggunakan AES untuk mendapatkan keamanan yang paling baik saat ini.

Untuk menggunakan WPA2, setting yang Anda lakukan pada dasarnya sama persis dengan setting WPA. Anda tinggal memilih metode WPA2 pada AP Anda maupun pada client Anda. Setelah itu, samakan pula enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless client Windows XP yaitu AES. Setelah itu, Anda tinggal menggunakan

Passphrase/Network Key yang sama antara AP dan wireless Client Anda.

(S’to, 2007)

2.9.5 WPA Enterprise / RADIUS ( 802.1x / EAP )

Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi autentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan autentikasi 802.1x atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1x untuk keamanan terpusat pada jaringan hotspot Wi-Fi. Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN.

(51)

switch harus melalui proses authentikasi terlebih dahulu dan tidak boleh

langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1x, ketika login ke jaringan wireless maka server yang akan meminta user name dan password dimana

”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan

sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya

Radius server ini, autentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key yang sama untuk setiap client. “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses autentikasi client menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau

(52)

2.10 Remote Authentication Dial-In User Service (RADIUS) Server

Menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server [8].

2.10.1 Prinsip Kerja RADIUS Server

RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS (Network Access Server) dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS.

(53)

yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user

dalam jaringan.

Server RADIUS dan NAS berkomunikasi melalui paket-paket

RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server RADIUS berdasarkan pola request/response : NAS mengirimkan request dan menerima response dari

server RADIUS. Jika NAS tidak menerima response dari server atas suatu

request, NAS dapat mengirimkan kembali paket request secara periodik sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi mengirimkan request kepada server, dan menyatakan bahwa server sedang down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk

authentication atau untuk accounting. Setiap paket RADIUS dapat

(54)

Fungsi authentication dilakukan melalui field-field pada paket accessrequest. Fungsi authorization dilakukan melalui atribut-atribut pada

paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut pada paket-paket accounting (paket start, stop, on, off, dll).

Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan.

Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis

seperti user password. Enkripsi dilakukan dengan cara melewatkan shared secret yang diikuti dengan request authenticator (field pada paket access

request dari NAS yang menandakan bahwa paket tersebut merupakan

paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di- XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut.

(55)

Gambar 2.12 Struktur paket data RADIUS [8]

Struktur paket data RADIUS pada Gambar 2.12 terdiri dari lima bagian, yaitu:

1. Code

Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah:

1 Access-Request

2 Access-Accept

3 Access-Reject 4 Accounting-Request

5 Accounting-Response

11 Access-Challenge 12 Status-Server 13 Status-Client 255 Reserved 2. Identifier

(56)

3. Length

Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.

4. Authenticator

Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password. 5. Attributes

Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat mmembawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point(AP), pesan

balasan [8].

2.10.2 Authentication, Authorization, dan Accounting (AAA)

AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Model jaringan yang

menggunakan konsep AAA diilustrasikan pada gambar 2.13

(57)

Pada gambar 2.13 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada

Network Access Server. Network Access Server kemudian

mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya [9].

2.10.2.1 Authentication

(58)

tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.

Analogi sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat remote access terhadap pengguna yang ingin bergabung ke dalam

jaringan di belakangnya.

Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah list yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog login dan password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode challenge dan response, messaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang

(59)

Gambar 2.14 Proses Autentikasi [10]

2.10.2.2 Authorization

Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.

(60)

rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah.

Semua itu merupakan peraturan yang dapat dengan bebas Anda buat di rumah Anda. Begitu juga dengan apa yang terjadi pada proses pengamanan jaringan remote access Anda. Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa yang ingin masuk ke dalam jaringan Anda tersebut, meskipun telah teridentifikasi dengan benar. Bisa saja orang lain yang tidak berhak menggunakan username dan password yang bukan miliknya untuk mendapatkan

akses ke jaringan Anda.

(61)

Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini.

Database yang berfungsi untuk menampung semua

informasi ini dapat dibuat secara lokal di dalam perangkat remote access atau router maupun dalam perangkat khusus yang biasanya

disebut dengan istilah server security. Di dalam server security ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari pengguna yang ingin bergabung diterima

dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.

Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan dengan cara one-time authorization yang memberikan seluruh hak dari si pengguna hanya dengan satu kali proses authorization. Atau bisa juga dilakukan per service authorization yang membuat pengguna harus diotorisasi

berkali-kali ketika ingin menggunakan servis tertentu. Authorization juga bisa dibuat per pengguna berdasarkan list yang ada di server security atau kalau protokolnya mendukung otorisasi bisa

(62)

otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak lagi yg lainnya [10].

2.10.2.3 Accounting

Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan

ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server security akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya

selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi.

(63)

untuk menentukan berapa upah yang akan dibayarkan kepada mereka.

Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap servis apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika fasilitas AAA

diaktifkan pada sebuah perangkat jaringan remote access, perangkat tersebut akan melaporkan setiap transaksi tersebut ke server sekuriti. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda.

Setiap record accounting akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian

(64)

Gambar 2.15 Proses di mulainya pencatatan [10]

(65)

2.11 Backtrack

Backtrack adalah sebuah distro GNU/Linux yang didistribusikan dalam bentuk Live CD yang bertujuan sebagai alat forensik dan penetration testing. Backtrack menyediakan berbagai macam tools dengan jenis yang sangat banyak, mulai dari port scanner hingga password cracker. Dalam penelitian ini penulis menggunakan Backtrack versi 3 [11].

Adapun tools dari Backtrack yang digunakan dalam penelitian ini adalah: Kismet, dan Aircrack-ng.

2.11.1 Kismet

Kismet adalah tools yang dapat digunakan sebagai network detector, packet sniffer, dan intrusion detection system untuk jaringan

wireless LAN. Kismet dapat bekerja pada wireless LAN card yang

mendukung modus monitoring, dan dapat melakukan sniffing pada jaringan 802.11 a/b/g/n.

Kismet tidak seperti kebanyakan detektor pada jaringan wireless LAN lainnya, karena ia bekerja dengan metode passive scanning. Sehingga ia mampu menangkap paket-paket yang terkirim, walau dari access point yang disembunyikan SSID-nya.

Tools ini berjalan pada sistem operasi Linux, FreeBSD, NetBSD,

(66)

2.11.2 Aircrack-ng

Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari alat detektor, packet sniffer, WEP dan WPA/WPA2-PSK cracker, serta alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring.

Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di Jerman mengembangkan metode serangan baru berdasarkan tulisan yang dirilis oleh Adi Shamir. Serangan baru ini disebut 'PTW', mengurangi jumlah initialization vector atau IV yang diperlukan untuk mendekripsi WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9.

Aircrack-ng merupakan pengembangan dari proyek Aircrack [12].

2.12 K-MAC

K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC Address suatu network card secara virtual, dan mengubahnya dengan MAC

Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan

pada sistem operasi Windows.

(67)

2.13 TSGrinder

TSGrinder merupakan tools pertama yang digunakan untuk melakukan serangan brute force pada Terminal Server. Ide utamanya adalah mencoba mencuri username dan password dari akun administrator pada server melalui Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force berdasarkan dictionary file [15].

2.14 TSCrack

TSCrack menerapkan teknologi Artificial Neural Networks untuk mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien.

Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical Character Recognition, Face Recognition, atau Image Recognition pada

umumnya.

TSCrack dibuat untuk dua tujuan:

 Untuk menyediakan alat yang digunakan untuk menilai keamanan

password server MS RDP.

 Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis

(68)

2.15 Nessus

Dalam bidang keamanan komputer, Nessus merupakan tools untuk melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji [16].

2.16 SPDLC (Security Policy Development Life Cycle)

Menurut Goldman dan Rawles (2004), SPDLC (Security Policy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari

(69)

Gambar 2.17: The Security Policy Development Life Cycle (Goldman, 2004)

Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut:

Identifikasi : Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau suatu jaringan pada saat ini.

Analisa : Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan yang ditemukan.

(70)

Implementasi : Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya.

Audit : Pada tahap ini sistem yang diimplementasikan akan dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal.

Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara menyeluruh terhadap sistem baru yang diterapkan.

2.17 Studi Literatur Sejenis

Menggali teori-teori yang telah berkembang dalam bidang ilmu yang berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan data atau dalam menganalisis data, yang telah digunakan oleh penelitian-penelitian sejenis terdahulu, memperoleh orientasi yang dipilih, serta menghindarkan terjadinya duplikasi-duplikasi yang tidak diinginkan. (Nazir, 2005)

Sebagai bahan pertimbangan dalam penelitian ini, penulis mencari studi kajian sejenis yang sesuai dengan penelitian yang dilakukan oleh penulis dengan menganalisa dari segi sistem, serta kelebihan dan kekurangan dari penelitian tersebut. Studi kajian sejenis yang dianalisa oleh penulis adalah sebagai berikut:

(71)

Authentication Dial In User Service (RADIUS) Server Di Badan Pengkajian dan

Penerapan Teknologi. Metode pengembangan sistem yang digunakan adalah

Security Policy Development Life Cycle (SPDLC). Perancangan server RADIUS

menggunakan sistem operasi Linux dan software Freeradius. Selain itu dilengkapi juga dengan captive portal menggunakan aplikasi Coova Chilli. Kelebihan dari penelitian ini adalah menggunakan software yang bersifat free dan opensource, sehingga tidak memerlukan biaya lisensi. Sedangkan kekurangan dari penelitian ini yaitu, tidak adanya analisa terhadap jenis keamanan pada wireless LAN seperti Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Dimana hal ini sangat

(72)

60

BAB III METODOLOGI PENELITIAN

3.1Waktu dan Tempat Penelitian

Penelitian ini dilaksanakan pada tanggal 13 Januari – 17 Februari 2010 yang bertempat di Laboratorium Terpadu Universitas Islam Negeri Syarif Hidayatullah Jakarta.

3.2Objek dan Peralatan Penelitian 3.2.1 Objek Penelitian

Objek dari penelitian ini adalah masalah keamanan wireless LAN. Di mana akan dilakukan identifikasi permasalahan pada jaringan wireless, kemudian menganalisa beberapa jenis keamanan wireless untuk mengetahui kelemahan-kelemahan dari teknik keamanan tersebut dengan cara melakukan hacking pada tiap konfigurasi keamanan.

Dan selanjutnya dilakukan proses perancangan dan implementasi sistem keamanan wireless LAN yang lebih aman, yaitu dengan menerapkan teknologi RADIUS server yang dibangun pada Windows Server 2003 Enterprise Edition.

3.2.2 Peralatan Penelitian

(73)

a. Perangkat Keras:

 3 (tiga) buah PC (digunakan sebagai server, client, dan pengujian)  1 (satu) buah switch

 1 (satu) buah Access Point Linksys WRT54G  2 (dua) buah WLAN Card

b. Perangkat Lunak:

 Windows Server 2003 Enterprise Edition (untuk membangun

RADIUS)

 Backtrack 3 (untuk menguji keamanan WLAN)

 TSGrinder dan TSCrack (untuk pengujian server RADIUS)  Nessus 4 (untuk scanning vulnerability RADIUS)

3.3Metode Penelitian

3.3.1 Metode Pengumpulan Data

Tahapan ini dilakukan sebelum tahap pengembangan sistem. Tahap ini meliputi studi pustaka, studi literatur dan riset lapangan:

3.3.1.1 Studi Pustaka

(74)

jaringan wireless, dan selanjutnya mengumpulkan data atau informasi tentang perancangan dan implementasi sistem keamanan wireless LAN dengan menggunakan teknologi RADIUS server

yang dibangun pada Windows Server 2003.

3.3.1.2 Studi Literatur

Studi literatur dilakukan untuk memperoleh data, teori-teori dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa tersebut akan dijadikan acuan untuk penelitian penulis yang akan digunakan untuk melengkapi kekurangan dari penelitian sebelumnya.

3.3.1.3 Riset Lapangan

Riset lapangan ini dilakukan dengan secara langsung mencoba konfigurasi beberapa jenis keamanan wireless, kemudian melakukan pengujian koneksi client dan pengujian penyerangan (hacking) pada tiap-tiap konfigurasi, yang bertujuan untuk mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi keamanan tersebut.

(75)

3.3.2 Metode Pengembangan Sistem 3.3.2.1Identifikasi

Pada tahap ini dilakukan proses identifikasi terhadap jaringan wireless LAN dan permasalahan yang dihadapinya, dalam hal ini

fokusnya adalah masalah keamanan.

3.3.2.2Analisa

Selanjutnya pada tahap analisa ini, dilakukan pengujian perbandingan beberapa jenis keamanan yang sering dipakai (selain WPA2-RADIUS) pada jaringan wireless, seperti hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Lalu menganalisa kelebihan dan

kelemahan teknik keamanan tersebut secara mendalam dengan melakukan hacking menggunakan tools Backtrack 3.

3.3.2.3Desain

Setelah mengetahui kelemahan dari teknik keamanan wireless yang ada, tahap berikutnya adalah membuat suatu rancangan sistem keamanan yang dapat menjawab kebutuhan keamanan dari jaringan wireless, yaitu dengan menggunakan teknologi RADIUS server.

(76)

3.3.2.4Implementasi

Tahap berikutnya adalah implementasi dari rancangan yang sudah dibuat. Yaitu dengan melakukan instalasi perangkat yang dibutuhkan dan mengkonfigurasi semua software yang diperlukan.

3.3.2.5Audit

Pada tahap audit, harus dipastikan bahwa RADIUS server yang telah dibangun tidak memiliki celah keamanan (vulnerability) yang berbahaya. Untuk itu dilakukan proses scanning dan pengujian keamanan. Apabila ditemukan celah keamanan yang berbahaya maka dilakukan proses patch & update untuk menutup celah tersebut.

3.3.2.6Evaluasi

Dari hasil perancangan dan implementasi teknologi RADIUS server ini, maka tahap selanjutnya adalah evaluasi. Pada tahap ini

(77)

65

BAB IV HASIL DAN PEMBAHASAN

4.1Tahap Identifikasi Permasalahan Wireless LAN

Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel (wired LAN). Di mana media transmisi dari jaringan wireless adalah udara yang begitu bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi berbagai ancaman dan dapat menimbulkan berbagai persoalan.

Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless:

4.1.1 Memonitor Lalu Lintas Jaringan

Seorang hacker berpengalaman, atau bahkan seorang penyusup biasa, dengan mudah dapat memantau paket-paket data pada jaringan wireless dengan menggunakan perangkat lunak seperti AirMagnet dan

AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa

(78)

4.1.2 Akses Ilegal

Sama halnya dengan memonitor sebuah aplikasi pada jaringan wireless, seorang hacker dengan mudah dapat mengakses jaringan

wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat

tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base station jaringan wireless yang berada di dalam gedung. Tanpa adanya

sistem keamanan yang tepat, orang tersebut dapat mengakses server dan aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan membiarkan orang asing di dalam rumah atau kantor seseorang.

Sayangnya, banyak perusahaan membangun jaringan wireless dengan menggunakan konfigurasi default dan tidak aman, sehingga memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server mereka. Bahkan, seorang user dapat melakukan wardriving dan menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak menggunakan sistem keamanan. Hal ini memungkinkan setiap orang untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi Internet secara ilegal. (Geier, 2005)

4.1.3 Man-in-the-Middle Attacks

Gambar

Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada
Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF
Gambar 2.8: Logo WiFi [18]
Tabel 2.3: Spesifikasi dari 802.11
+7

Referensi

Dokumen terkait

Tujuan yang ingin dicapai penulis dalam penyusunan skripsi ini adalah mewujudkan keamanan jaringan wired dan wireless LAN agar lebih baik dan aman di SMP Negeri 1

Dan pada bulan Juli 2008 Komplek Pendidikan Triple “J” tersebut mulai menyediakan layanan wireless internet connection atau yang biasa disebut dengan Wi-Fi Hotspot, adalah

Dari serangan- serangan yang telah dilakaukan dengan metode wireless penetration testing, dapat dihasilkan suatu analisa bahwa dengan menggunakan RADIUS server dengan

Jika pada jaringan LAN jumlah komputer yang dapat terhubung tergantung pada jumlah port yang tersedia pada hub atau switch, untuk wireless LAN, jumlah komputer

Manfaat yang diharapkan dalam perancangan Wireless LAN ini adalah agar jaringan yang ada pada SMK Utama Bakti Palembang tidak hanya digunakan oleh para pegawai

Penelitian ini bertujuan untuk mengetahui kinerja jaringan wireless LAN (Local Area Network) pada perpustakaan Universitas Gadjah Mada untuk memberikan kualitas