• Tidak ada hasil yang ditemukan

Analisis dan perancangan sistem keamanan jaringan wireless berbasis remote authentication dial in user service (radius) server di badan pengkajian penerapan teknologi

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis dan perancangan sistem keamanan jaringan wireless berbasis remote authentication dial in user service (radius) server di badan pengkajian penerapan teknologi"

Copied!
163
0
0

Teks penuh

(1)

ANALISIS DAN PERANCANGAN SISTEM KEAMANAN JARINGAN WIRELESS

BERBASIS REMOTE AUTHENTICATION DIAL IN USER SERVICE (RADIUS)

SERVER

DI BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI

Skri psi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas

Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

(2)

BAB I PENDAHULUAN 1.1. Latar Belakang

Jaringan nirkabel di Indonesia berkembang cukup pesat, terutama di kota- kota besar seperti Jakarta, Surabaya, dan Bandung. Selain di gedung-gedung perkantoran, pengaksesan jaringan nirkabel ini juga dilakukan dengan mengadakan

access point di hotel, mal, kafe atau tempat umum lain yang biasanya dikunjungi

kalangan kelas menengah ke atas. Mereka cukup membawa laptop atau PDA ke kawasan tersebut untuk mendapatkan akses nirkabel.

Saat ini, jaringan komputer lokal/Local Area Network (LAN) yang ada di Badan Pengkajian dan Penerapan teknologi (BPPT) tidak hanya berupa jaringan yang menggunakan media kabel sebagai media komunikasi seperti jaringan komputer pada awalnya. Jaringan komputer ini telah berkembang dengan penambahan jaringan tanpa kabel/nirkabel (wireless), dimana akses komputer ke jaringan tidak lagi dihubungkan dengan kabel, melainkan melalui media udara dengan menggunakan access point.

1.2. Rumusan Masalah

Berdasarkan hal di atas didapat permasalahan sebagai berikut :

Teknologi keamanan wireless apa yang sesuai untuk di terapkan di BPPT ? Bagaiman memaksimalkan RADIUS di BPPT dengan tetap memperhatikan tingkat produktifitas ?

Bagaimana desain dan implementasi teknologi RADIUS yang tepat sesuai kebutuhan di BPPT ?

(3)

1.3. Batasan Masalah

Untuk membatasi permasalahan yang cukup luas, penulis membrikan batasan pada pembahasan :

• Keamanan wireless yang dibahas hanya untuk yang terkait dengan backbone

yang dikelola secara terpusat dari NOC.

• Sistem keamanan hanya meliputi keamanan logic terhadap akses jaringan

lokal dan Internet, tidak mencakup keamanan fisik/perangkat.

• Pembahasan tidak akan mencakup keamanan dari sebuah aplikasi.

1.4. Tujuan dan Manfaat

1.4.1. Tujuan

Penelitian ini bertujuan untuk mengidentifikasi kebutuhan sistem wireless, threat keamanan wireless dan juga mengetahui jaringan wireless yang tepat bagi BPPT.

1.4.2. Manfaat

Hasil penelitian ini diharapkan dapat memberikan informasi dan gambaran yang bermanfaat tentang sistem kerja wireless LAN dan juga dari segi keamanannya bagi penulis khususnya dan berbagai pihak pada umumnya.

(4)

Metode yang digunakan dalam penelitian ini menggunakan The Security Policy Development Life Cycle (SPDLC) (Goldman, James E and Rawles, Philip T) yang memiliki enam tahapan, yaitu :

Identifikasi

EvaluasiGambar 1.1 The Security Policy DAenvaelloispisment Life Cycle

1. IdAenutdifiitkasi : Pokok permasPaelarhaanncanygang berhubungan dengan keamanan.

Implementasi

2. Analisis : Resiko keamanan, ancaman, dan vulnerabilities. 3. Perancangan : Mengenai rancangan infrastruktur keamanan.

4. Implementasi : Penerapan teknologi keamanan.

5. Audit : Memeriksa penerapan teknologi keamanan.

6. Evaluasi : Mengevaluasi efektivitas dan kebijakan arsitektur.

Karena keterbatasan waktu dan wewenang yang ada, maka tahap Audit dan Evalute tidak akan di bahas akan tetapi diterjemahkan sebagai proses pengujian dan analisisnya.

1.6. Sistematika Penulisan

Untuk memberikan gambaran yang lebih jelas dan sistematis, skripsi ini dibagi menjadi enam bab dan tiap bab memiliki beberapa sub bab dengan urutan sebagai berikut:

(5)

BAB I : PENDAHULUAN

Bab ini menguraikan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan dan manfaat, metode penelitian dan sistematika penulisan.

BAB II : LANDASAN TEORI

Pada bab ini akan dijelaskan tentang landasan teori yang digunakan sebagai dasar acuan dalam pembahasan penelitian ini.

BAB III : METODOLOGI PENELITIAN

Bab ini akan menjelaskan mengenai waktu dan tempat penelitian, alat dan bahan yang diperlukan serta metode yang dilakukan.

BAB IV : ANALISIS DAN DESAIN

Pada bab ini akan dibahas hasil analisis dan hasil desain infrastruktur serta penerapan sistem keamanan wireless LAN di BPPT.

BAB V : IMPLEMENTASI DAN PENGUJIAN

Pada bab ini akan membahas hasil implementasi dan pengujian infrasruktur sistem keamanan wireless LAN di BPPT.

(6)

BAB VI : KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan implementasi, juga saran untuk pengembangan bagi peneliti lain terhadap pengembangan sistem wireless LAN selanjutnya.

(7)

2.1 Wireless LAN

Wireless LAN yang dengan nama lain adalah jaringan nirkabel merupakan sebuah LAN dimana transmisi data (pengiriman maupun penerimaan data) dilakukan melalui teknologi frekuensi radio lewat udara, menyediakan sebagian besar keunggulan dan keuntungan dari teknologi lama LAN namun tidak dibatasi media kabel atau kawat. (Gunawan arief hamdani, Putra andi, 2004 : 5)

2.1.1 Keuntungan Wireless LAN

Muncul dan berkembangnya sistem jaringan nirkabel dipicu oleh kebutuhan akan biaya pengeluaran yang lebih rendah menyangkut infrastruktur jaringan dan untuk mendukung aplikasi jaringan bergerak dalam efisiensi proses, akurasi dan biaya pengeluaran yang rendah dalam hitungan bisnis. Beberapa diantaranya adalah:

a. Kemudahan Bergerak (Mobilitas)

Kemudahan bergerak memungkinkan pengguna untuk berpindah-pindah secara fisik ketika menggunakan aplikasi seperti PDA/personal digital assistance dan semacam-nya Ada begitu banyak pekerjaan yang membutuhkan pekerja untuk bisa bergerak dengan bebas secara fisik, seperti petugas PAM, PLN, polisi, UGD spe-sialis, dan lain-lain. Namun walaupun demikian, teknologi jaringan kabel juga masih diperlukan untuk penambatan antara workstation tempat si pekerja dengan server utama, untuk menjaga tempat mana saja yang dapat

(8)

diakses si pekerja ketika ia berpindah ke workstation lain.

b. Kesulitan dalam Penginstalasian Jaringan Kabel pada Area-area Tertentu

Implementasi dari jaringan nirkabel memberikan banyak keuntungan yang nyata dalam penghematan biaya, ketika menghadapi keadaan dimana instalasi kabel sulit dilakukan. Bila Anda ingin menyambungkan 2 jaringan dalam masing-masing gedung dimana gedung tersebut dipisahkan oleh jalan, sungai atau rintangan lain dimana sulit dijangkau dengan sistem kabel, maka solusi yang terbaik adalah jaringan nirkabel.

Solusi jaringan nirkabel dapat jauh lebih ekonomis daripada instalasi ka- bel atau menyewa peralatan komunikasi yang berupa kabel seperti layanan Informatika atau 56 Kbps lines. Beberapa perusahaan bahkan menghabiskan ribuan bahkan jutaan dolar untuk pemasangan sambungan fisik antar dua fasilitas atau gedung yang saling berdekatan.

c. Penghematan Biaya Jangka Panjang

Perkembangan organisasi menyebabkan perpindahan orang, lantai pada kantor yang baru, pembagian kantor dan renovasi yang lain. Perubahan Ini biasanya membutuhkan pengaturan sistem jaringan yang baru. Melibatkan baik pekerja maupun biaya secara materi.

(9)

memindahkan sambungan jaringan dengan hanya semudah memindahkan PC para pekerja. (Gunawan arief hamdani, Putra andi, 2004 : 5)

2.1.2 Standar wireless LAN

Pada dasarnya WLAN memiliki dua konfigurasi, pertama ad hoc yaitu penggunaan WLAN pada suatu tempat bersifat sementara dan dibangun tanpa infrastruktur, contohnya dikelas, ruang rapat, ruang seminar, dll. Kedua konfigurasi infrastruktur yaitu penggunaan WLAN pada suatu tempat bersifat permanen dan memiliki infrastruktur, contohnya di kantor, pabrik dll. Untuk membangun WLAN diperlukan banyak elemen yang termasuk ke dalam perangkat keras, perangkat lunak, standarisasi dan pengukuran dan analisis kelayakan (misalnya untuk menentukan posisi antena base station/BS). Dengan adanya berbagai merek perangkat keras dan lunak, maka diperlukan suatu standar, di mana perangkat perangkat yang berbeda merek dapat difungsikan pada perangkat merek lain. Standar-standar WLAN adalah IEEE 802.11, WINForum dan High Performance Radio Local Area Network (HIPERLAN).

(10)

yang paling banyak dipakai. (http://the-exploration.net/index.php/sejarah- wireless-lan-wifi)

2.1.2.1 IEEE 802.11

Standar 802.11 adalah standar pertama yang menjelaskan tentang peng operasian wireless LAN. Standar ini mengandung semua teknologi tranmisi yang tersedia termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum (FHSS), dan infra merah.

Standar IEEE 802.11 mendeskripsikan system DSSS yang beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu system DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2 Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi bilamana suatu sistem bekerja pada suatu rate data di luar atau selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibe untuk bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode 802.11 dan tidak bisa berkomunikasi dengan perangkat system 802.11 yang lain. (Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.2 IEEE 802.11a

Standar IEEE 802.1la adalah standar dimana wireless LAN bekerja

pada frekuensi 5 GHz UNII. Karena berada pada UNII bands, standar ini tidak

(11)

sistem yang bekerja pada 5 GHz tidak akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi 2.4 GHz.

Dengan menggunakan UNII band, laju data bisa mencapai 6, 9, 12,

18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108 Mbps dengan

menggunakan teknologi proprietary, seperti penggandaan laju. Laju

tertinggi yang bisa dicapai dengan menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini. Standar 802.1 la menetapkan agar

wireless LAN dapat kompatibel dengan laju data 6,12, dan 24 Mbps.

Sedangkan maksimum laju data adalah 54 Mbps. ( Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.3 IEEE 802.11b

IEEE 802.lib, menetapkan DSSS yang bekerja pada frekuensi 1, 2,

5.5 dan 11 Mbps. 802.l i b samasekali tidak mendeskripsikan FHSS,

sedangkan pe-rangkatnya sama dengan 802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju data yang tinggi, membuat 802.lib sangat populer.

Laju data yang tinggi dikarenakan penggunaan teknik

pengkodean yang berbeda. Walaupun masih merupakan direct sequence, pengkodean chips (CCK dibanding Barker Code) dan teknik modulasi

(12)

2.1.2.4 IEEE 802.11g

Standar 802.llg menghasilkan kecepatan maksimum yang sama

dengan 802.1l a, dan kompatibel dengan 802.11 b. Kekompatibelan ini akan

membuat proses upgrading wireless LAN lebih mudah dan lebih murah.

IEEE 802.1 Ig bekerja pada frekuensi 2.4 GHz ISM. Untuk mencapai laju data yang sama dengan pada standar 802.11 a, teknik modulasi yang digunakan pada standar 802.llg adalah Orthogonal Frequency Division Multiplexing (OFDM). Dan bisa secara otomatis di- switch ke modulasi QPSK untuk berkomunikasi dengan standar 802.l i b yang lebih lambat dan standar 802.11 yang kompatibel. ( Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.5 IEEE 802.11n

Secara spesifikasi, memang terlihat perbedaan yang cukup mencolok untuk kinerjanya. Terutama untuk transfer rate yang dimungkinkan oleh masing-masing standar tersebut. 802.11n juga memasukan standardisasi 802.11e untuk QoS dan power saving, ini memungkinkannya bekerja lebih baik. efisien dengan data rate yang lebih baik. Dan memang salah satu fitur utama pengembangan

(13)

yang digunakan pada 802.11g mencapai rasio 3:4. Pada 802.11n FEC ini ditingkatkan dengan rasio 5:6. Guard interval pada transmisi 802.11g sama seperti 802.11a pada kisaran 800ns. Sedangkan, pada 802.11n dipersingkat menjadi 400ns. (http://www.pcmedia.co.id / detail.asp?Id=1966&Cid=18&Eid=52)

2.1.3 Komponen Jaringan Wireless LAN

Untuk membangun jaringan wirelesss LAN diperlukan beberapa kompo- nen yang sangat penting dan merupakan kebutuhan utama. Komponen jaringan wireless LAN yang dimaksud antara lain adalah :

2.1.3.1 Access Point

Administrator Wireless LAN dapat mengkonfigurasi dan mengelola device. Sesuai namanya, access point bertindak sebagai penghubung agar client dapat bergabung ke dalam sebuah system jaringan.

Access point dapat menghubungkan client-client wireless dengan jaringan kabel dan access point lainnya. Dalam implementasinya, kita dapat membentuk access point ke dalam 3 mode, yakni :

1. Mode root

(14)

root lainnya. Kemudian, access point dapat saling berkoordinasi dalam melakukan fungsi roaming. Dengan demikian, wireless client masih dapat berkomunikasi melalui cell berbeda.

Gambar 2.1 Mode Root (Arifin, Zainal, 2007 : 15 )

2. Mode Repeater

(15)

Gambar 2.2 Mode Repeater ( Arifin, Zainal, 2007 : 15 )

3. Mode Bridge

Pada mode bridge, access point bertindak seperti bridge wireless. Device bridge wireless berfungsi menghubungkan dua atau beberapa jaringan kabel secara wireless. ( Arifin, Zainal, 2007 : 11 )

Gambar 2.3 Mode Bridge ( Arifin, Zainal, 2007 : 15 )

2.1.3.2 Wireless Network Interface Card adapter (WNIC)

(16)

Pada umumnya setiap stasiun wireless (laptop) keluaran terbaru dilengkapi (built-in) dengan Wireless Network Interface Card adapter (WNIC). Namun ada jenis WNIC lain yang dapat digunakan pada laptop atau PC dalam bentuk eksternal yaitu PCMCIA, USB dan PCI wireless

adapter. Dalam sebuah WNIC tersebut terdapat radio dengan frekuensi

2,4 sampai 5GHz dan juga dilengkapi dengan antena untuk buatan vendor tertentu.

Gambar 2.4 Wireless Network Interface Card adapter (WNIC)

2.1.3.3 Wireless Bridge

Sebuah wireless bridge menyediakan konektifitas antara dua jaringan kabel dam digunakan dalam bentuk konfigurasi point to point atau point to multipoint. Sebuah wireless bridge merupakan device half duplex yang memiliki kemampuan konektifitas layer 2.

Dalam impelementasinya, sebuah bridge dapat membentuk mode berikut :

1. Mode Root

(17)

2. Mode Non-Root

Pada wireless bridge dalam mode non-root, bridge terpasang secara wireless ke wireless bridge yang menerapkan mode root.

3. Mode Access Point

Dengan menggunakan mode demikian, sebuah bridge bertindak sebagai access point.

4. Mode Repeater

Di dalam konfigurasi repeater, sebuah bridge akan ditempatkan diantara dua bridge lainnya dengan tujuan memperpanjang jangkauan wireless bridge. (Arifin, Zainal, 2007 : 14)

2.1.3.4 Antena

Perangkat yang dibutuhkan oteh device wireless salah satunya adalah Antena RF. Antena RF merupakan sebuah device yang digunakan untuk mengkonversi sinyat frekuensi tinggi di jalur pengirim agar dapat memancarkan gelombang ke udara.

Ada 3 kategori antena RF, di antaranya: a. Omnidirectional

b. Semidirectional c. Highly directional

Masing-masing kategori memiliki beberapa jenis antena dengan karakteristik yang berbeda-beda.

a. Antena Omnidirectional (dipole)

(18)

Kebanyakan antenna yang digunakan wireless LAN menggunakan jenis ini.

Gambar 2.5 Dipole Doughnut

( Gambar disadur dan "Certified Wireless Network Administrator Study Guide" Administrator Study Guide )

Antena omnidirectional digunakan ketika jangkauan ke segala juaisan di sekitar poros antena horizontal diperlukan. Antena omnidirectional paling erektif jika cakupan area di sekitar titik pusat diperlukan. Antena omnidirectional biasa digunakan pada -hubungan point to multipoint dengan menggunakan topologi star.

b. Antena Semidirectional

(19)

Gambar 2.6 Antena-antena semidiiectional ( Arifin zainal, 2007 : 79 )

Antena semi directional lebih cocok digunakan untuk jarak pendek dan menengah. Oenis koneksi point to point biasa menggunakan jenis antena demikian. Contohnya adalah antena yang digunakan untuk menghubungkan jaringan dua gedung yang terpisah dengan jalan raya.

c. Antena Highly Directional

Antena highly directional terdiri atas beberapa bentuk, di antaranya adalah:

Antena parabolic dish

Gambar 2.7 Antena parabolic dish ( Arifin zainal, 2007 : 80 )

Antena grid

Gambar 2.8 Antena dish ( Arifin zainal, 2007 : 80 )

(20)

Antena jenis demikian ideal untuk menghubungkan jenis koneksi wireless secara point to point. Lebih lanjut, antena highly directional dapat memancarkan sinyal hingga 42 km. ( Arifin zainal, 2007 : 71 )

2.1.4 Terminal Wireless LAN

Ada beberapa yang menjadi bagian dari sebuah terminal pada Wireless LAN, diantaranya yaitu :

2.1.4.1 Tablet PC

Tablets PC merupakan peralatan wireless yang menyerupai

notebook dengan kelebihan yang hampir sama. Memiliki bentuk

compact dan dilengkapi dengan pena elektronik untuk keperluan

digital signature.

2.1.4.2 Smart Phones

(21)

transmitter cell lainnya. Pada saat ini, telepon selular berintegrasi dengan PDA, yang menyediakan peningkatan akses e-mail dan internet wireless. Telepon mobile dengan kemampuan memproses informasi dan jaringan data disebut dengan smart phone.

2.1.4.3 Personal Digital Assistan ( PDA )

Personal Digital Assistant (PDA) merupakan data organizer

yang berukuran kecil. PDA ini menawarkan aplikasi seperti office

productivity, basis data, buku alamat, penjadwalan dan daftar

kegiatan. PDA juga memungkinkan pengguna untuk mengsinkronisasikan data antar PDA atau antara PDA dengan PC. Versi yang lebih baru memungkinkan pengguna mendownload e-

mail.

2.1.4.4 Wireless Fidellity ( Wi-Fi ) Phones

Wi-Fi phones menggunakan jaringan untuk melakukan

panggilan dan membutuhkan bandwidth yang cukup untuk dapat beroperasi. Wi-Fi phones dapat digunakan untuk roaming melalui jaringan VoIP ke jaringan selular.

2.1.5 Model Jaringan Wireless

Jaringan komputer menggunakan sistem wireless terbagi menjadi dua macam, yaitu : Ad-hoc Mode dan Client/Server dan Access Point Mode. Pada

(22)

hanya menggunakan sebuah Wireless Network Adapther, tanpa menggunakan suatu sentral komunikasi (Access Ponit) yang berfungsi sebagai pengatur lalu lintas data. Sedangkan pada Client/Server dan Access Point Mode, disamping menggunakan Wireless Adapther untuk dapat terkoneksi ke jaringan wireless dibutuhkan juga suatu sentral komunikasi (Access Ponit) yang berfungsi sebagai pengatur lalu lintas data pada sistem jaringan tersebut.

(http://www.wahyudi.or.id/artikel/MembangunHotspot.doc)

2.1.5.1 Ad-hoc

Standarisasi IEEE 802.11 mendefinisikan protokol dalam dua tipe jaringan, yaitu jaringan Ad Hoc dan Client/Server. Jaringan Ad Hoc merupakan jaringan sederhana di mana komunikasi terjadi di antara dua perangkat atau lebih pada cakupan area tertentu tanpa harus memerlukan sebuah access point atau server. Standarisasi ini semacam etiket pada setiap perangkat jaringan dalam melakukan akses media wireless. Metode ini meliputi penentuan pemberian permintaan koneksi pada sebuah media untuk memastikan throughput yang dimaksimalkan untuk pengguna dalam menerima layanan.

(23)

Gambar 2.9 Jaringan Ad Hoc ( Mulyanta edisi, 2005 : 53 )

2.1.5.2 Access Point

Jaringan Client/Server menggunakan access point sebagai pengatur alokasi waktu transmisi untuk semua perangkat jaringan dan mengizinkan perangkat mobile melakukan proses roaming dari sel ke sel. Access point digunakan untuk menangani lalu lintas dari radio mobile ke perangkat yang menggunakan kabel maupun pada jaringan wireless.

Access Point, digunakan untuk melakukan pengaturan lalu lintas jaringan dari mobile radio ke jaringan kabel atau dari backbone jaringan wireless client/server. Pengaturan ini digunakan untuk melakukan koordinasi dari semua node jaringan dalam mempergunakan layanan dasar jaringan scrta memastikan penanganan lalu lintas data dapat ber-jalan dengan sempuma. Access point akan merutekan aliran data antara pusat jaringan dengan jaringan wireless yang lain. Dalam sebuah WLAN, pengaturan jaringan akan dilakukan oleh access point pusat yang memunyai performa troughput yang lebih baik.

(24)

RF network. Tipe jaringan wireless ini memunyai beberapa station dengan RF transmitter dan receiver, di mana setiap station akan berkomunikasi ke peralatan pusat access point ini atau sering disebut wireless bridge, Pada sistem RF, wireless bridge disebut wireless access point (WAP). WAP menyediakan koneksi secara transparan ke host LAN melalui koneksi ethemet dan jaringan metode wireless. (Mulyanta edi s, 2005 : 54)

2.1.6 Hotspot

Secara fungsional, sebuah kawasan hotspot menyediakan ketersediaan koneksi jaringan tanpa kabel di mana user menggunakan perlengkapan yang kompatibel untuk dapat melakukan koneksi ke internet atau ke intranet, aktivitas e-mail, dan aktivitas jaringan lain. Peralatan yang digunakan tidak terbatas hanya Personal Computer atau laptop, akan tetapi peralatan mobile yang lain seperti PDA, telepon selular, notebook, atau peralatan game online lainnya.

Beberapa komponen dalam hotspot adalah: Station yang mobile

Access Point

Switch, Router, Network Access Controller Web server atau server yang lain

Koneksi Internet kecepatan tinggi Internet Service Provider

Wireless ISP

(25)

area adalah konfigurasi serta persyaratan apa yang harus dipenuhi serta untuk siapa wireless area ini diperuntukkan. Beberapa hal tersebut adalah ukuran lokasi cakupan, jumlah perkiraan user yang simultan, dan tipe pengguna wireless sasaran. Anda dapat mempelajari secara singkat pembangunan hotspot dengan sederhana pada bagian akhir buku ini.

a. Ukuran lokasi cakupan

Ukuran ini menjadi pertimbangan awal yang sangat menentukan dalam membangun area wireless hotspot Dengan menentukan lokasi cakupan, akan da- pat dipilih peralatan access point (AP) mana yang dapat melayaninya, misalnya dengan menentukan daya jangkau jarak tertentu. Beberapa AP diperlukan untuk menyediakan area cakupan yang lebih luas.

b. Jumlah Pengguna

Dalam melakukan layout hotspot, jumlah user dapat digunakan untuk menentukan serta memerkirakan kepadatan pengguna pada kawasan tersebut. Kepadatan ini dapat diukur dari jumlah pengguna per kawasan. Di samping jumlah pengguna, hal yang lebih penting adalah pola pengguna sasaran yang dituju, sehingga akan dapat ditentukan pula target minimum bandwith per user yang aktif. Sebagai contoh, target bandwith adalah 100 Kbps per user aktif, di dalam daerah tersebut ter-koneksi 5 user yang aktif sehingga memerlukan minimal 500 Kbps atau lebih untuk melakukan koneksi Internet dengan baik.

c. Model penggunaan

(26)

akan terkoneksi di hotspot tersebut. Model pada lingkungan kampus akan berlainan tipe aplikasinya dibanding dengan di hotel, atau di kafe-kafe yang menyediakan hotspot. Kebutuhan apa yang dapat digunakan sebagai standar minimal bandwith yang dibutuhkan untuk menyediakan ketersediaan resource bandwith, adalah faktor utama dalam menentukan kapasitas minimal bandwith Internet yang akan digunakan. Sebagai contoh, penggunaan minimal kawasan wireless tersebut adalah 250 Kbps, di mana kapasitas ini cukup memadai untuk melakukan koneksi hotspot dan menjaiankan aplikasi. Bandwith yang dibutuhkan untuk menghasilkan performa yang baik, saat 4 user melakukan koneksi secara simultan adalah 1 Mbps. Perhitungan sederhananya adalah: 250 Kbps x User Simultan = 1.000 Kbps atau 1.0 Mbps. (Mulyanta edi s, 2005 : 148)

2.1.7 ` Komponen dan Fungsi Hotspot

Anda memerlukan beberapa komponen dasar untuk membangun sebuah hotspot, Berikut adalah daftar fitur penting dan fungsionalitas dari pembangunan hotspot yang diperlukan (Mulyanta edi s, 2005 : 150) :

a. Melakukan akses ke wireless link

• Menyediakan mobile station dengan informasi jaringan wireless

• Membuat association dengan mobile station • Melakukan akses ke jaringan local

• Menyediakan layanan transfer data paket • Melakukan disassociation dari mobile station

b. Menetapkan sebuah hotspot

(27)

• Autentikasi mobile station

• Autorisasi user

c. Manajemen pada layer 3 (IP)

• Menyediakan alamat IP pada peralatan mobile

• Translasi dari aiamat privat menjadi publik jika dipertukan • Menyediakan Domain Name Services (DNS)

• Menyediakan informasi gateway Berikut referensi arsitektur hotspot

yang dikembangkan oleh Intel.

2.1.7.1 WISP (Wireless Internet Service Provider)

Layanan ini merupakan bentuk komunikasi buat pengembangan dan ISP standar. Layanan tersebut antara lain:

• Desain hotspot

• Manajemen, yang meliputi pemonitoran, update hardware/ soft-

ware, konfigurasi jaringan, serta pengaturan user account.

• Pemonitoran dan pengaturan akses yang meliputi penetapan-

penetapan, autentikasi, dan keamanan.

• Accounting dan billing, digunakan untuk menentukan tipe pem-

bayaran seperti prabayar, pascabayar, dan penetapan roaming.

• Akses WAN. (Mulyanta edi s, 2005 : 152)

2.1.7.2 Internet Service Provider/ISP

Menyediakan koneksi antara hotspot dengan Internet pada jaringan yang lebih besar atau WAN. ISP dapat pula menyediakan

(28)

layanan WISP, tetapi bersifat optional. (Mulyanta edi s, 2005 : 152)

2.1.7.3 WAN Access Gateway/Router

Merupakan titik pintu keluar dari hotspot ke ISP. Komponen ini merupakan fungsi penyedia akses utama ke WAN. (Mulyanta edi s, 2005 : 152)

2.1.7.4 Access Point (AP)

AP secara harafiah dapat diartikan sebagai proses komunikasi LAN hotspot dengan peralatan yang digunakan oleh user. (Mulyanta edi s, 2005 : 152)

2.1.7.5 Switch/Hub

Tujuan utama adanya switch dan hub adalah menyediakan banyak port untuk melakukan koneksi AP dan komponen jaringan hotspot lain. Kapabilitas switch dan user dapat digunakan untuk mengatur routing paket dan untuk membawa properti paket sebagai dukungan terhadap fungsi switch, misalnya port, MAC address, dan IP address. (Mulyanta edi s, 2005 : 152)

2.1.7.6 Network Access Controller

(29)

jaringan lain. (Mulyanta edi s, 2005 : 153)

2.1.7.7 IP Address Allocation Manager

Dalam rangka menjaga komunikasi antar komponen dengan baik membutuhkan alamat IP yang unik di dalam kawasan hotspot. Metode yang sudah sangat umum digunakan adalah menggunakan server Dynamic Host Configuration Protocol (DHCP). DHCP merupakan protokol Internet yang melakukan otomatisasi konfigurasi komputer dengan menggunakan protokol TCP/IP. Hal yang sangat kritis adalah fungsionalitas hotspot dalam memilih IP address yang digunakan. IP terdiri dari dua macam bentuk alamat, yaitu alamat IP public (publik) dan IP private (privat). Perbedaan IP publik dan IP privat adalah :

IP Publik IP Privat

IP publik dapat digunakan untuk melakukan koneksi jaringan Internet yang luas.

IP address bersifat privat dalam sebuah jaringan LAN,

Internet Assigned Numbers Authority (IANA) telah menyediakan sekumpulan alamat IP yang digunakan untuk private network. Sebagai contoh adalah :

10.0.0.0 - 10.255.255.255 Blok 24 bit kelas tunggal

(30)

192.168.0.0 – 192.168.255.255 16 bit blok, 256 kelas C

Alamat IP privat hanya dapat digunakan pada setiap jaringan privat dan akan terlihat pada jaringan Internet. Oleh karena itu, jaringan ini tidak akan dapat berkomunikasi langsung di Internet. Untuk dapat ber- komunikasi langsung di luar jangkauan cakupan area privat, peralatan tersebut menggunakan Network Address /port translator. (Mulyanta edi s, 2005 : 153)

2.1.7.8 Network Address/Port Translator

(31)

Gambar 2.10 Network Address Translator (NAT) (http://en.kioskea.net/internet/nat.php3)

2.2 Arsitektur Jaringan Wireless LAN

Ketika Anda menginstal mengkonfigurasi, dan mengaktif-kan perangkat Wireless LAN di sisi dient seperti PCMCIA card, maka dient secara otomatis dalam posisi listen untuk mendengar sinyal yang dikirimkan dari perangkat wireless LAN lainnya. Proses listen di sini dikenal pula dengan istitah scanning. Scanning terjadi sebelum proses lainnya karena berfungsi mencari perangkat wireless lainnya.

Ada 2 jenis scanning, yaitu:

• Scanning secara pasif (passive scanning). • Scanning secara aktif (active scanning).

Dalam proses mencari keberadaan access point station atau client akan mengidentifikasi sebuah identifier yang dikenal dengan istilah SSID (Service Set Identifiers). SSID merupakan nama kelompok jaringan yang digunakan pada Wireless LAN. Sifatnya unik dan case sensitive. Kemudian, nilainya berupa karakter atfanumerik yang memiliki panjang 2 hingga 32 karakter. SSID digunakan untuk membagi jaringan

(32)

dan untuk proses bergabung ke dalam sebuah jaringan.

Gambar 2.11 Client mengidentifikasikan adanya SSID

(http://www.wlanbook.com/wp-content/uploads/2007/06/ssid-advertising.gif)

Sebuah client hams memiliki SSID yang benar supaya dapat bergabung ke dalam sebuah jaringan Wireless LAN. Administrator memasangkan SSID di setiap access point Beberapa client memiliki kemampuan menggunakan nilai SSID secara manual (dipasangkan oleh administrator), tetapi ada pula dient yang dapat menemukan sendiri SSID yang dipancar-kan oleh access point

Nilai SSID yang terpasang di client dan access point harus sama. SSID dari access point dikirimkan da lam sebuah beacon, yakni sebuah frame pendek yang dikirimkan dari access point ke station atau client (pada mode infrastruktur) atau antar- client (pada mode adhoc). Beacon berfungsi mengelola dan mensinkronisasikan komunikasi wireless pada Wireless LAN. (Arifin zaenal, 2007 : 33)

2.2.1 Passive Scanning

(33)

setelah client diinisialisasi. Access point mengirim beacon, sedangkan client melakukan proses scanning karakteristik katalog tentang access point berbasis beacon. Station (client) mendengarkan beacon hingga mendengar sebuah beacon yang memperlihatkan SSID dari jaringan yang ingin dimasuki. Kemudian, station (client) berusaha bergabung dengan jaringan melalui access point yang telah mengirim beacon.

Jika di dalam sebuah area ada beberapa access point SSID jaringan di- broadcast oleh beberapa access point Pada situasi ini, station akan berusaha bergabung dengan jaringan melalui access point berdasarkan kekuatan sinyal.

Station melanjutkan scanning secara pasif setelah beraso-siasi dengan access point. Scanning secara pasif menyimpan waktu reconnect ke jaringan jika client memutuskan hubu-ngan dengan access point Dengan menyimpan daftar access point yang tersedia beserta karakteristik-karakteristiknya, station (client) dapat dengan cepat mencari access point terbaik yang seharusnya dihubungi oleh client

(34)

sepengetahuan user.(Arifin zaenal, 2007 : 36) 2.2.2 Active Scanning

Scanning secara aktif (Active Scanning) meliputi pengiriman sebuah frame berisi probe pemtintaan dari client wireless. Station (client) mengirimkan probe permintaan ketika secara aktif mencari sebuah ketompok jaringan wireless. Probe permintaan berisi SSID suatu kelompok jaringan wireless.

Jika sebuah probe yang dikirim menetapkan sebuah SSID, lalu hanya access point yang melayani SSID akan merespons dengan sebuah frame berisi probe response. Jika sebuah frame probe request dikirim dengan sebuah broadcast SSID, maka semua access point yang terjangkau akan merespons dengan sebuah probe respons.

Cara menghubungi sebuah Wireless LAN terdiri atas dua subproses. Subproses selalu terjadi da lam urutan yang sama dan disebut proses autentikasi dan asosiasi. Sebagai contoh, ketika ktta berkomunikasi dari sebuah wireless PC card ke sebuah Wireless LAN, artinya PC card telah diautentikasi dan telah berasosiasi dengan sebuah access point Ketika berkomunikasi melalui asosiasi, kita berbicara pada layer 2 dan autentikasi secara langsung dilakukan ke radio bukan ke user. (Arifin zaenal, 2007 : 37)

2.2.3 Autentikasi dan Asosiasi

(35)

menerima atau menolak permintaan, lalu client akan mendapatkan sebuah frame respons. Proses autentikasi dapat dilakukan pada access point atau access point hanya akan melewatkan proses autentikasi ke sebuah server seperti RADIUS. Radius akan melakukan autentikasi berdasarkan kriteria-kriteria yang muncul Kemudian, hasilnya akan diberikan ke access point, yang akan memberi-tahukan hasilnya ke client.

Setelah diautentikasi, dient akan melakukan proses asosiasi dengan access point Associated adalah sebuah status yang menyatakan bahwa client diizinkan untuk melewatkan data melalui sebuah access point Jika PC card berasosiasi ke sebuah access point Anda terhubung ke access point dan jaringan. Status antara proses auntentikasi dan asosiasi dapat terdiri atas beberapa status :

UnAuthenticated dan UnAssociated

Wireless node terputus dari jaringan dan tidak dapat melewatkan frame melalui access point.

Autenticated dan UnAssociated

Wireless client telah melakukan proses auntentikasi tetapi belum melakukan proses asosiasi dengan access point. Maka, client belum diiziinkan untuk mengirim atau menerima data melalui access point.

Authenticated dan Associated

Wireless node telah terhubung ke jaringan dan dapat melakukan proses pengiriman dari penerimaan data melalui access point. (Arifin zaenal, 2007 : 38)

(36)

Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalah: 1. Independent Basic Service Set

2. Basic Service Set

3. Extended Service Set

2.3.1 Independent Basic Service Set ( IBSS ) Network

Sebuah independent basic service set disebut pula jaringan wireless yang menggunakan metode adhoc. Sebuah IBSS tidak memertukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirimkan beacon yang biasa dilakukan oleh access point.

Agar dapat mengirimkan data ke luar IBSS, sebuah client harus bertindak sebagai gateway atau router dengan menggunakan software khusus untuk mengimpiementasikan tuju-an. Pada IBSS, client membuat koneksi secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut jaringan peer to peer. ( Arifin zaenal, 2007 : 50 )

(37)

Ketika sebuah access point dihubungkan ke jaringan kabel dan serangkatan station wireless, konfigurasi jaringan dikatakan sebuah basic service set. Basic Ssrvice set hanya terdiri atas satu access point dan satu atau beberapa client wireless. Sebuah basic service set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik wireless melewati access point Tidak ada transmisi langsung dient to client yang diizinkan.

Gambar 2.13 Topolo- gi BSS

(http://digilib.petra.ac.id/viewer.php)

Setiap client wireless harus menggunakan access point untuk berkomunikasi dengan client wireless lainnya atau dengan host yang terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau area frekuensi radio, yang mengelilingi access point dengan beragam rate zone dan speed diukur dengan Mbps. Jika basic service set menggunakan perangkat 802.11b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2, dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access point Sebuah basic service set akan memiliki 1 SSID. ( Arifin zaenal, 2007 : 50 )

2.3.3 Extended Service Set ( ESS ) Network

(38)

Sistem distribusi dapat berupa kabel, wireless, LAN, WAN, atau bentuk jaringan lain. Sebuah extended service set harus memiliki paling sedikit 2 access point yang bekerja dalam mode infrastruktur. Semua paket harus melewati salah satu access point yang tersedia.

Karakteristik lain ESS (extended service set), penggunaan standard 802.11, ESS melingkupi beberapa cell mengizinkan kemampuan roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS (basic service set). ( Arifin zaenal, 2007 : 50 )

Gambar 2.14 Topologi ESS (http://digilib.petra.ac.id/viewer.php)

2.4 Keamanan Jaringan Wireless

(39)

kepanjangan WEP. Terlepas dari bagaimana Anda mengucapkan atau menyatakannya, WEP adalah sebuah algoritma enkripsi yang dapat diaktifkan untuk mengenkripsi transmisi di antara pengguna wireless dan WAP-nya.

Pada awalnya, standar 802.lib tidak dimaksudkan untuk men-jabarkan seperangkat alat keamanan tingkatan enterprise. Tetapi, standar tersebut memasukkan beberapa ukuran keamanan dasar yang da-pat dikembangkan untuk membantu membuat jaringan lebih aman. Dengan masing-masing fitur keamanan, hal yang terjadi pada jaringan kemungkinan bisa lebih aman atau lebih terbuka untuk diserang.

Dengan konsep pertahanan layered, bagian berikut akan melihat pada bagaimana peranti wireless mengoneksi ke sebuah access point dan bagaimana Anda dapat mengaplikasikan keamanan sedapat mungkin pada acces point yang pertama. (Thomas tom, 2005 : 345)

2.4.1 Service Set Identifier (SSID)

Secara default, access point mem-broadcast SSID setiap beberapa detik dalam beacon frame. Meskipun ini memudahkan bagi authorized user untuk mencari jaringan yang benar, tap! juga memudahkan bagi unauthorized user un- tuk mendapatkan nama jaringan. Fitur ini memungkinkan sebagian perangkat lu- nak deteksi jaringan wireless untuk mendapatkan jaringan tanpa memiliki SSID upfront.

(40)

Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa sebenarnya yang mereka lihat.

Daftar SSID dari pemanufaktur dan perangkat jaringan lain yang dapat membongkar password dapat ditemukan di http:// www.cirt.net/. Seperti yang dapat Anda lihat, SSID telah tersedia di Internet. Jadi, mematikan SSID broadcasting sebagai langkah awal Anda merupakan gagasan yang bagus. (Thomas tom, 2005 : 345)

2.4.2 Menggabungkan Peranti dan Access Point

Sebelum semua komunikasi lain terjadi di antara wireless client dan wire- less access point, pertama-tama keduanya hams memulai sebuah dialog. Proses ini dikenal sebagai associating. Saat 802.lib didesain, IEEE menambahkan fitur untuk memungkinkan jaringan wireless menjalankan otentikasi sesegera mungkin sesudah peranti klien bergabung dengan access point, tetapi sebelum transmisi access point muncul. Tujuan dari persyaratan ini adalah untuk me- nambahkan layer keamanan lain. Otentikasi ini dapat diset menjadi shared key authentication atau open key authentication. Anda harus menggunakan open key authentication karena shared key lemah; meskipun kontra-intuitif, namun rekomendasi ini didasarkan pada pemahaman bahwa enkripsi lain akan digu- nakan. (Thomas tom, 2005 : 347)

(41)

Ada banyak salah pengertian mengenai WEP. Jadi, mari kita perjelas hal ini. WEP bukanlah sebuah algoritma keamanan. WEP tidak pemah didesain untuk melindungi data Anda dari script kiddies atau dari penyerang pintar yang ingin menemukan rahasia Anda. WEP tidak didesain untuk menolak; ia hanya memastikan bahwa Anda sedikit aman karena Anda tidak mengelola data Anda dalam sebuah wire. Masalahnya akan muncul saat orang melihat kata "enkripsi" dan membuat asumsi. WEP didesain untuk memperbaiki keridakamanan yang melekat pada transmisi wireless, sama dengan transmisi wired. WEP membuat data Anda sama amannya jika data tersebut ada pada jaringan wired Ethernet yang tidak dienkripsi. Itulah tujuan desain WEP. Kini salah pengertian itu telah terpecahkan dan Anda dapat memelajari.

WEP melindungi traffic wireless dengan mengombinasikan "secret" WEP key dengan bilangan 24-bit (Initialization Vector atau IV), dihasil-kan secara acak untuk menyediakan layanan enkripsi. 24-bit IV dikom-binasikan dengan 40- bit atau 104-bit WEP pass phrase untuk memberi Anda kekuatan dan perlindungan enkripsi 128-bit — benarkah demiki-an? Ada beberapa isu mengenai kekurangan implementasi WEP:

(42)

Kelemahan kedua adalah value 16 juta, tidak semuanya bagus. Misalnya, bilangan 1 tidak akan menjadi sangat bagus. Jika penyerang dapat menggunakan alat untuk menemukan kelemahan pada nilai IV, WEP dapat disingkapkan.

Kelemahan ketiga dari WEP adalah perbedaan di antara enkripsi 64-bit dan 128-bit. Hal ini akan mengindikasikan bahwa 128-bit harus menjadi dua kali lebih aman, bukankah demikian? Salah. Semua tingkatan ini masih menggunakan 24-bit IV yang sama, yang memiliki kelemahan bawaan. Karenanya, jika Anda berpikir bahwa 128-bit lebih aman, dalam kenyataannya Anda akan men-dapati bahwa keamanan jaringan Anda tidak meningkat secara signitikan. (Thomas tom, 2005 : 347)

2.4.4 Pemfilteran MAC Address

(43)

Gambar 2.15 Pemfilteran MAC address menggunakan RADIUS Server (http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf)

Akan tetapi, pemfilteran MAC address tidak seluruhnya aman dan jika Anda semata-mata mengandalkan pemfilteran MAC address, Anda akan mendapatkan kegagalan. Perhatikan hal berikut:

Seseorang akan melacak database MAC address dari setiap peranti wireless dalam jaringan Anda. Tidak masalah jika hanya ada 10 sampai 20 peranti, tetapi jika Anda harus melacak ratusan MAC address, maka ini akan segera menjadi mimpi buruk.

MAC address dapat diubah sehingga penyerang dapat menggu-nakan wireless sniffer untuk mengonfigurasi MAC address yang di-izinkan dan mengeset PC-nya supaya dianggap valid. Ingat bahwa enkripsi menempati Layer 2 sehingga MAC address akan terlihat pada packet sniffer. (Thomas tom, 2005 : 350)

2.4.5 Extensible Authentication Protocol (EAP)

(44)

menstandarisasi keamanan pada wired network port, tetapi dia juga dapat diaplikasikan pada jaringan wireless. Extensible Authentication Protocol (EAP) adalah protokol keamanan (MAC address layer) Layer 2 yang berada di tahap otentikasi pada proses keamanan, dan bersama-sama dengan ukuran keamanan yang telah didiskusikan sejauh ini, menyediakan layer ketiga dan terakhir dari keamanan untuk jaringan wireless Anda.

2.5 Remote Authentication Dial-In User Service (RADIUS) Server

Menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server. (http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf )

2.5.1 Prinsip Kerja RADIUS Server

(45)

keduanya disebut sebagai paket RADIUS.

Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada databasenya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan.

Server RADIUS dan NAS berkomunikasi melalui paket-paket RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server

authentication atau untuk accounting. Setiap paket RADIUS dapat menyertakan

(46)

digunakan. Informasi detail mengenai format paket dan nilai-nilai dari masing- masing field dalam paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.

Fungsi authentication dilakukan melalui field-field pada paket access- request. Fungsi authorization dilakukan melalui atribut-atribut pada paket

access-accept. Fungsi accounting dilakukan melalui atribut-atribut pada paket-

paket accounting (paket start, stop, on, off, dll).

Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan shared secret yang diikuti dengan request

authenticator (field pada paket access request dari NAS yang menandakan

bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di- XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena

shared secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak

pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut.

(47)

Gambar 2.16 Struktur paket data RADIUS

(http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf )

Struktur paket data RADIUS pada Gambar 2.20 terdiri dari lima bagian, yaitu: 1. Code

Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe

pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) ialah:

1 Access-Request

2 Access-Accept

3 Access-Reject

4 Accounting-Request

5 Accounting-Response

11 Access-Challenge

12 Status-Server

13 Status-Client

255 Reserved

2. Identifier

Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan. 3. Length

Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.

(48)

4. Authenticator

Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password.

5. Attributes

Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat mmembawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point(AP), pesan balasan. (http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf )

2.5.2 Authentication, Authorization, dan Accounting (AAA)

AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Model jaringan yang menggunakan konsep AAA diilustrasikan pada gambar 2.19

Gambar 2.17 Model AAA

(http://www.telkomrdc-media.com/index.php)

(49)

Pada gambar 2.19 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada Network Access Server. Network Access

Server kemudian mengidentifikasi user tersebut melalui AAA server. Jika server

AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya. (http://www.telkomrdc- media.com/index.php)

2.5.2.1 Authentication

Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.

(50)

dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat remote access terhadap pengguna yang ingin bergabung ke dalam jaringan di belakangnya.

Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah list yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog login dan password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode challenge dan response, messaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang Anda gunakan. (http://www.scriptintermedia.com / view.php?id=105&jenis=ITKnowledg)

Gambar 2.18 Proses Autentikasi

(51)

2.5.2.2 Authorization

Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.

Analogi dari proses ini dapat dimisalkan seperti peraturan- peraturan yang tertempel di dinding-dinding rumah Anda. Isi dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan bebas berkeliling rumah Anda. Tentu ada bagian yang privasi di rumah Anda, bukan? Misalnya setiap pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah.

(52)

Bagaimana untuk membatasi masing-masing pengguna tersebut? Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum digunakan adalah dengan menggunakan seperangkat atribut khusus yang dirangkai-rangkai untuk menghasilkan policy tentang hak- hak apa saja yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang dicatat di dalam database.

Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut. Berdasarkan hasil ini perangkat remote access akan memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini.

Database yang berfungsi untuk menampung semua informasi ini dapat dibuat secara lokal di dalam perangkat remote access atau router maupun dalam perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.

(53)

hak dari si pengguna hanya dengan satu kali proses authorization. Atau bisa juga dilakukan per service authorization yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan servis tertentu. Authorization juga bisa dibuat per pengguna berdasarkan list yang ada di server sekuriti atau kalau protokolnya mendukung otorisasi bisa diberlakukan per group pengguna. Selain itu, jika server sekuritinya memungkinkan, Anda dapat memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak lagi yg lainnya. (http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge )

2.5.2.3 Accounting

Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi.

(54)

absensi yang ada di kantor-kantor. Dengan mesin absensi ini para karyawan dapat dimonitor waktu kerjanya. Kapan mereka datang dan kapan mereka pulang tentu merupakan informasi yang cukup berguna. Baik hanya untuk keperluan analisis saja, maupun untuk menentukan berapa upah yang akan dibayarkan kepada mereka.

Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap servis apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access, perangkat tersebut akan melaporkan setiap transaksi tersebut ke server sekuriti. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda.

Setiap record accounting akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian disimpan di dalam database server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat disimpan di server khusus tersendiri. Biasanya server khusus billing diperlukan jika penggunanya sudah berjumlah sangat banyak.

(55)

Gambar 2.19 Proses di mulainya pencatatan

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

Gambar 2.20 Proses di akhirinya pencatatan

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

2.5.3 Captive Portal

Captive portal bekerja dengan cara mengalihkan semua permintaan akses

(56)

http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wíreles yang berfungsi untuk melakukan autentikasi, sebelum user atau clien mengakses sumberdaya jaringan atau jaringan internet. Pengalihan permintaan http tersebut dilakukan dengan menginterupsi semua paket dengan mengabaikan setiap alamat dan nomor port yang dituju. Pada halaman autentikasi, user akan disuguhi variable-variabel yang harus di isi untuk autnetikasi, biasanya berupa kode pengguna dan kata kunci. Karena halaman autentikasi harus di suguhkan kepada user atau clien, maka halaman login harus disimpan secara local di gateway, atau pada web server yang diijinkan untuk di akses oleh pengguna tanpa harus melalui proses autentikasi terlebih dahulu.

Captive portal sendiri merupakan satu set perangkat lunak yang saling bekerja sama untuk melakukan tugasnya, beberapa perangkat lunak tersebut diantaranya adalah :

Remote Access Dial Up service (RADIUS) Server

Sesuai dengan namanya server ini berfungsi untuk menangani sambungan dari jarak jauh. Dalam server ini juga diatur manajemen akses yang diberikan kepada pengguna seperti misalnya perhitungan penggunaan baik berdasarkan waktu ataupun data yang di download.

Dinamic Host Control Protocol (DHCP) Server

(57)

Domain Name System (DNS)

Merupakan system yang menyimpan informasi mengenai nama domain maupun nama host dalam bentuk basis data tersebar didalam jaringan komptuer. DNS menyediakan alamat IP untuk setiap alamat host dan IP untuk setiap alamat email.

DNS Redirector

Merupakan pengalih permintaan HTTP dari klien untuk di alihkan ke halaman atau alamat tertentu, misalnya halaman login, halaman persetujuan atau halaman peringatan.

Dipasaran banyak terdapat perangkat lunak yang tergolong pada captive portal ini. diantaranya adalah :

1. Chillispot berbasis opensource 2. CoovaChilli berbasis opensource

3. FirstSpot,komersial dan beroperasi pada system operasi Windows 4. WiFiDog Captive Portal Suite

5. SweetSpot 6. AirMarshal

7. Mikrotik, Komersial berbasis Linux

(58)

belakang trafik captive portal sedangkan jaringan wireless sebaliknya harus berada di depan captive portal atau semua trafik harus melalui captive portal gateway.

Setiap captive portal menyediakan user interface standar yang dapat digunakan tanpa harus melakukan perubahan. Namun walau demikian administrator dapat melakukan perubahan-perubahan seperlunya sesuai dengan kondisi pengguna. Halaman login pengguna dapat di rubah sesuai dengan kebutuhan atau dengan memperhatikan kenyamanan pengguna jaringan wireless. Kendatipun halaman login standar sudah cukup user friendly namun belum tentu sesuai dengan kondisi user di tempat implementasi. (http://118.98.212.211/ pustakamaya /files/disk1/32/ict-100-1001-- glendispm-1567-1-perancan-r.pdf)

(59)

5

BAB II

LANDASAN TEORI

2.1 Wireless LAN

Wireless LAN yang dengan nama lain adalah jaringan nirkabel merupakan sebuah LAN dimana transmisi data (pengiriman maupun penerimaan data) dilakukan melalui teknologi frekuensi radio lewat udara, menyediakan sebagian besar keunggulan dan keuntungan dari teknologi lama LAN namun tidak dibatasi media kabel atau kawat. (Gunawan arief hamdani, Putra andi, 2004 : 5)

2.1.1 Keuntungan Wireless LAN

Muncul dan berkembangnya sistem jaringan nirkabel dipicu oleh kebutuhan akan biaya pengeluaran yang lebih rendah menyangkut infrastruktur jaringan dan untuk mendukung aplikasi jaringan bergerak dalam efisiensi proses, akurasi dan biaya pengeluaran yang rendah dalam hitungan bisnis. Beberapa diantaranya adalah:

a. Kemudahan Bergerak (Mobilitas)

(60)
(61)

diakses si pekerja ketika ia berpindah ke workstation lain.

b. Kesulitan dalam Penginstalasian Jaringan Kabel pada Area-area Tertentu

Implementasi dari jaringan nirkabel memberikan banyak keuntungan yang nyata dalam penghematan biaya, ketika menghadapi keadaan dimana instalasi kabel sulit dilakukan. Bila Anda ingin menyambungkan 2 jaringan dalam masing-masing gedung dimana gedung tersebut dipisahkan oleh jalan, sungai atau rintangan lain dimana sulit dijangkau dengan sistem kabel, maka solusi yang terbaik adalah jaringan nirkabel.

Solusi jaringan nirkabel dapat jauh lebih ekonomis daripada instalasi ka- bel atau menyewa peralatan komunikasi yang berupa kabel seperti layanan Informatika atau 56 Kbps lines. Beberapa perusahaan bahkan menghabiskan ribuan bahkan jutaan dolar untuk pemasangan sambungan fisik antar dua fasilitas atau gedung yang saling berdekatan.

c. Penghematan Biaya Jangka Panjang

Perkembangan organisasi menyebabkan perpindahan orang, lantai pada kantor yang baru, pembagian kantor dan renovasi yang lain. Perubahan Ini biasanya membutuhkan pengaturan sistem jaringan yang baru. Melibatkan baik pekerja maupun biaya secara materi.

(62)

memindahkan sambungan jaringan dengan hanya semudah memindahkan PC para pekerja. (Gunawan arief hamdani, Putra andi, 2004 : 5)

2.1.2 Standar wireless LAN

Pada dasarnya WLAN memiliki dua konfigurasi, pertama ad hoc yaitu penggunaan WLAN pada suatu tempat bersifat sementara dan dibangun tanpa infrastruktur, contohnya dikelas, ruang rapat, ruang seminar, dll. Kedua konfigurasi infrastruktur yaitu penggunaan WLAN pada suatu tempat bersifat permanen dan memiliki infrastruktur, contohnya di kantor, pabrik dll. Untuk membangun WLAN diperlukan banyak elemen yang termasuk ke dalam perangkat keras, perangkat lunak, standarisasi dan pengukuran dan analisis kelayakan (misalnya untuk menentukan posisi antena base station/BS). Dengan adanya berbagai merek perangkat keras dan lunak, maka diperlukan suatu standar, di mana perangkat perangkat yang berbeda merek dapat difungsikan pada perangkat merek lain. Standar-standar WLAN adalah IEEE 802.11, WINForum dan High Performance Radio Local Area Network (HIPERLAN).

(63)

yang paling banyak dipakai. (http://the-exploration.net/index.php/sejarah- wireless-lan-wifi)

2.1.2.1 IEEE 802.11

Standar 802.11 adalah standar pertama yang menjelaskan tentang peng operasian wireless LAN. Standar ini mengandung semua teknologi tranmisi yang tersedia termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum (FHSS), dan infra merah.

Standar IEEE 802.11 mendeskripsikan system DSSS yang beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu system DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2 Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi bilamana suatu sistem bekerja pada suatu rate data di luar atau selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibe untuk bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode 802.11 dan tidak bisa berkomunikasi dengan perangkat system 802.11 yang lain. (Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.2 IEEE 802.11a

Standar IEEE 802.1la adalah standar dimana wireless LAN bekerja

pada frekuensi 5 GHz UNII. Karena berada pada UNII bands, standar ini tidak

(64)

sistem yang bekerja pada 5 GHz tidak akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi 2.4 GHz.

Dengan menggunakan UNII band, laju data bisa mencapai 6, 9, 12,

18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108 Mbps dengan

menggunakan teknologi proprietary, seperti penggandaan laju. Laju

tertinggi yang bisa dicapai dengan menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini. Standar 802.1 la menetapkan agar

wireless LAN dapat kompatibel dengan laju data 6,12, dan 24 Mbps.

Sedangkan maksimum laju data adalah 54 Mbps. ( Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.3 IEEE 802.11b

IEEE 802.lib, menetapkan DSSS yang bekerja pada frekuensi 1, 2,

5.5 dan 11 Mbps. 802.l i b samasekali tidak mendeskripsikan FHSS,

sedangkan pe-rangkatnya sama dengan 802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju data yang tinggi, membuat 802.lib sangat populer.

Laju data yang tinggi dikarenakan penggunaan teknik

pengkodean yang berbeda. Walaupun masih merupakan direct sequence, pengkodean chips (CCK dibanding Barker Code) dan teknik modulasi

(65)

2.1.2.4 IEEE 802.11g

Standar 802.llg menghasilkan kecepatan maksimum yang sama

dengan 802.1l a, dan kompatibel dengan 802.11 b. Kekompatibelan ini akan

membuat proses upgrading wireless LAN lebih mudah dan lebih murah.

IEEE 802.1 Ig bekerja pada frekuensi 2.4 GHz ISM. Untuk mencapai laju data yang sama dengan pada standar 802.11 a, teknik modulasi yang digunakan pada standar 802.llg adalah Orthogonal Frequency Division Multiplexing (OFDM). Dan bisa secara otomatis di- switch ke modulasi QPSK untuk berkomunikasi dengan standar 802.l i b yang lebih lambat dan standar 802.11 yang kompatibel. ( Gunawan arief hamdani, Putra andi, 2004 : 125 )

2.1.2.5 IEEE 802.11n

Secara spesifikasi, memang terlihat perbedaan yang cukup mencolok untuk kinerjanya. Terutama untuk transfer rate yang dimungkinkan oleh masing-masing standar tersebut. 802.11n juga memasukan standardisasi 802.11e untuk QoS dan power saving, ini memungkinkannya bekerja lebih baik. efisien dengan data rate yang lebih baik. Dan memang salah satu fitur utama pengembangan

Gambar

Gambar 2.10 Network Address Translator (NAT)
Gambar 2.11 Client mengidentifikasikan adanya SSID
Gambar  2.12 Topologi IBSS
Gambar 2.13 Topolo-
+7

Referensi

Dokumen terkait

Hal ini disebabkan sinkretisme budaya Melayu yang berlaku dalam kalangan komuniti Cina Muslim pasca pemelukan Islam di negeri Terengganu pada praktiknya merupakan kesan

Diketahuinya hubungan status karies gigi dengan status gizi anak pada siswa. SDN 3

Tentang Perubahan Kedua PMK 52 Tahun 2016 Tentang Standar Tarif Pelayanan Kesehatan Dalam Penyelenggaraan Program Jaminan Kesehatan..

It is in accordance with provision in Article 1 paragraph (3) of Regulation of Agrari- an Minister/Head of National Land Agency Num- ber 9 Year 1999 which mentions that

Untuk Memenuhi Salah satu Persyaratan Guna Memperoleh Gelar Strata Satu Sarjana Pendidikan

bukti dalam pembuktian perkara pidana saat ini terdiri dari lima (5) alat bukti yang diatur Pasal 184 KUHAP dan Pasal 5 UU ITE yaitu sebagai berikut: keterangan saksi, keterangan

Berdasarkan latar belakang masalah yang telah di paparkan tersebut, maka peneliti tertarik untuk melakukan penelitian dengan judul: ” Pengaruh Harga dan Kualitas Pelayanan