• Tidak ada hasil yang ditemukan

Bidang Teknik. (LOCAL AREA NETWORK) STANDAR IEEE b DENGAN MENGGUNAKAN ALGORITMA WEP (WIRED EQUIVALENT PRIVACY)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Bidang Teknik. (LOCAL AREA NETWORK) STANDAR IEEE b DENGAN MENGGUNAKAN ALGORITMA WEP (WIRED EQUIVALENT PRIVACY)"

Copied!
12
0
0

Teks penuh

(1)

KEAMANAN DATA PADA JARINGAN

WIRELESS

LAN

(

LOCAL AREA NETWORK

) STANDAR IEEE 802.11b

DENGAN MENGGUNAKAN ALGORITMA

WEP (

WIRED EQUIVALENT PRIVACY

)

IRFAN MALIKI & BUDHI IRAWAN Jurusan Teknik Informatika Universitas Komputer Indonesia

Kehadiran teknologi wireless LAN di tengah perkembangan teknologi telekomunikasi, mendapat perhatian besar dari para operator di dunia. Pada mulanya teknologi ini hanya bersifat elementer disamping jaringan tembaga, tetapi karakteristik wireless LAN yang fleksibel menjadikannya sebagai salah satu teknologi utama yang diaplikasikan dalam jaringan telekomunikasi. Kondisi ini menciptakan peluang besar bagi para produsen (vendor) dan supplier untuk membangun industri wireless LAN secara besar-besaran. Sehingga tidak jarang aplikasi baru teknologi wireless LAN muncul dari hasil kerja keras para vendor. Saat ini organisasi dan perusahaan yang bergerak pada bidang jaringan wireless LAN senantiasa melakukan eksplorasi penelitian untuk menemukan inovasi dan temuan baru dalam keamanan jaringan wireless. Tak dapat dielakkan bahwa keamanan sudah menjadi titik jantung utama dalam jaringan wireless, dan harus selalu dikontrol pengkodean enkripsi dan dekripsi dari data yang ditransmisikan, jika sewaktu-waktu dapat terpecahkan. Salah satu antisipasi dalam menghadapi serangan terhadap jaringan wireless ini adalah melapisinya dengan algoritma enkripsi disebut dengan algoritma WEP sebagai protokol keamanan pada jaringan wireless.

Wireless LAN, enkripsi, dekripsi, Wired Equivalent Privacy (WEP).

PENDAHULUAN

Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat, hal ini terjadi dengan semakin majunya kehidupan manusia. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga bisa saling berkomunikasi dan bertukar informasi. Dari hari ke hari, informasi yang terkandung dalam jaringan internet tersebut semakin dibutuhkan. Informasi telah menjadi suatu aset yang

sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utilitasnya sudah semakin jauh dimana tingkat performansi, keandalan dan fleksibilitas software (perangkat lunak) menjadi kriteria utama dalam proses pengembangan software.

Dengan semakin bertambahnya pemakaian komputer, semakin besar kebutuhan akan

Alamat korespondensi pada Budi Irawan, Jurusan Teknik Informatika Universitas Komputer Indonesia, Jalan Dipati Ukur 114, Bandung 40132.

(2)

pentransmisian data dari satu terminal ke terminal lain yang dipisahkan oleh satuan jarak dan semakin tinggi kebutuhan akan efisiensi penggunaan alat-alat kantor dan waktu perolehan data base (basis data), maka semakin tinggi pula kebutuhan akan suatu jaringan yang menghubungkan terminal-terminal yang ingin berkomunikasi dengan efisien. Jaringan tersebut dikenal dengan Local Area Network (LAN). Perkembangan yang terjadi pada jaringan LAN yang menggunakan kabel atau fiber optik sebagai media transmisinya diikuti pula dengan perkembangan jaringan wireless (nirkabel) yang belakangan ini berlangsung dengan cepat seiring dengan pertumbuhan internet yang dinamis.

Saat ini organisasi-organisasi, perusahaan, dan perorangan yang membentuk suatu jaringan tidak memfokuskan pada permasalahan keamanan dari sistem maupun jaringan mereka. Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sehingga selanjutnya harus dilakukan eksplorasi penelitian dalam keamanan yang handal untuk menjaga resoure (sumber daya) dan data-data yang bersifat rahasia dari pihak-pihak yang tidak bertanggung jawab. Selama ini untuk menjaga resource dan data-data yang bersifat rahasia ini, perusahaan atau organisasi-organisasi selalu mengandalkan pengamanan jaringan komputer misalnya internet firewall (dinding api), dimana firewall ini merupakan sebuah cara yang efektif untuk melindungi sistem dari ancaman keamanan jaringan komputer. Organisasi dan perusahaan khususnya vendor (produsen), percaya bahwa keamanan sangat dibutuhkan untuk melengkapi eksplorasi titik-titik akses wireless dan untuk mengantisipasi dari pihak-pihak yang ingin menggunakan jaringan wireless secara ilegal maupun unauthorized access (akses yang tidak sah). Pada kenyataannya, sistem dalam jaringan masih bisa dirusak oleh orang-orang yang tidak bertanggung jawab. Dalam hal ini sebuah mekanisme atau algoritma baru diperlukan untuk menunjang sekuritas dari

akses jaringan wireless ini untuk memberikan rasa aman bagi pengguna dan pemakai maupun vendor jaringan wireless. Saat ini organisasi dan perusahaan yang bergerak pada bidang jaringan wireless senantiasa melakukan eksplorasi penelitian untuk menemukan inovasi dan temuan baru dalam keamanan jaringan wireless. Tak dapat dielakkan bahwa keamanan sudah menjadi titik jantung utama dalam jaringan wireless, dan harus selalu dikontrol pengkodean enkripsi dan dekripsi dari data yang ditransmisikan, jika sewaktu-waktu dapat terpecahkan.

Dasar dari pengembangan infrastruktur jaringan wireless ini adalah standar IEEE 802.11. Namun standar IEEE 802.11 menyajikan hanya terbatas dukungan pada protokol Wired Equivalent Privacy (WEP), dimana berisikan kekurangan yang signifikan dalam desain. Selanjutnya, komite standar untuk IEEE 802.11 meninggalkan banyak kerumitan hal-hal sekuritas seperti manajemen kunci dan mekanisme a ut e n ti ka s i ya n g k o ko h s e b a ga i permasalahan yang utama. Hasilnya, banyak organisasi-organisasi mengeksplorasi jaringan wireless menggunakan variabel kriptograpi baku yang permanen, atau kunci, atau tanpa enkripsi sama sekali. Dengan kenyataan ini bahwa jaringan wireless memberikan sebuah titik akses jaringan kepada pengontrolan pihak ilegal yang berpotensi untuk mengendalikan keamanan secara fisik dari organisasi dan menciptakan permasalahan keamanan jangka panjang yang signifikan. Beragam masalah ini memberikan fakta bahwa mekanisme akses kontrol masih dapat dirusak oleh pihak yang ingin merusak jaringan tersebut.

Salah satu antisipasi dalam menghadapi ser-angan terhadap jaringan wireless ini adalah melapisinya dengan algoritma enkripsi, salah satunya dengan menggunakan sebuah keystream generator (pembangkit kunci), yaitu RC4. Algoritma RC4 yang digunakan

(3)

dalam enkripsi pada titik-titik akses jaringan wireless ini disebut dengan WEP Algorithm sebagai protokol keamanan pada jaringan wireless.

JARINGAN WIRELESS LAN

Wireless LAN merupakan salah satu aplikasi pengembangan wireless untuk komunikasi data. Sesuai dengan namanya wireless yang artinya tanpa kabel, wireless LAN adalah jaringan lokal ( dalam satu gedung, ruang, kantor, dan lain sebagainya.) yang tidak menggunakan kabel [B. Halim, 2002]. Wireless LAN menggunakan teknologi frekuensi radio untuk mengirim data pada jaringan melalui udara untuk jarak yang relatif dekat seperti antar gedung atau kampus [Brad C. Johnson etc, 2003].

Fungsi utama dari wireless LAN adalah untuk menjangkau wilayah LAN yang sulit dicapai dengan kabel tembaga biasa (copper wire), juga untuk menjangkau pengguna bergerak (mobile-users).

Ada empat komponen utama dalam membangun jaringan wireless LAN ini:

1. Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat wireless LAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.

2. Wireless LAN Interface, merupakan device yang dipasang di Access-Point atau di Mobile/Desktop PC, device yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card.

3. Wired LAN, merupakan jaringan kabel yang sudah ada, jika wired LAN tidak ada maka hanya sesama wireless LAN saling terkoneksi.

4. Mobile/Desktop PC, merupakan perangkat akses untuk klien, mobile PC pada umum-nya sudah terpasang port PCMCIA se-dangkan desktop PC harus ditambahkan

PC Card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau PCI (Peripheral Component Interconnect) card.

TOPOLOGI PADA WIRELESS LAN Topologi yang digunakan dalam wireless LAN [Fred Halsall, 1996] terbagi menjadi dua, yaitu:

a. Model Infrastructure (infrastruktur) Pada topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil berantena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio tersebut (dengan jangkauan yang lebih jauh) ke PC yang berada di area cakupannya, atau dapat mengirim data melalui jaringan Ethernet kabel. Titik akses pada sebuah jaringan infrastruktur memiliki area cakupan yang lebih besar, tetapi membutuhkan alat dengan harga yang lebih mahal. Di model infrastructure, masing-masing client mengirimkan semua yang dikomunikasikannya ke stasiun sentral (pusat), atau Access Point (AP).

N o te b o o k w ith W ire le s s P C C a rd A d a p te r S w itc h S e rv e r D e k s to p P C P C w ith W ire le s s P C I A d a p te r SD M e d ia C o n v e rt e r LIN KP W RL IN K 5 V D C . 1 A _ _ _ _ _ + U P L IN K R X T X A c c e s s P o in t Gambar 1 Model Infrastruktur b. Model Ad hoc

Pada model ad-hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu dengan yang lainnya untuk membentuk suatu jaringan LAN tersendiri. Contohnya

(4)

pada ruang rapat, bandara udara.

Pada topologi ad-hoc setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Di model ad-hoc, masing-masing client ber-komunikasi secara langsung dengan client-client lain dalam jaringan, model ad-hoc didesain sedemikian sehingga hanya client-client dalam rank atau jangkauan transmisi (dalam cell yang sama) dari masing-masing dapat berkomunikasi. Jika sebuah client dalam jaringan ad-hoc menginginkan membangun komunikasi di luar cell, anggota dari cell ha-rus beroperasi sebagai sebuah gateway dan berkinerja merouting.

ditunjukkan Gambar 3 terdiri atas komponen-komponen yang saling membangun hubungan antara set, state, point dan service. BSS adalah blok dasar bangunan dari IEEE 802.11 LAN, dan berisikan device-device yang merujuk ke STA. Secara mendasar, satu set STA dapat berbicara ke yang lain sebagai BSS. Aneka BSS yang tidak saling koneksi melalui komponen arsitektural disebut ESS. AP adalah sebuah STA yang memberikan akses ke DS agar DS dapat memberikan services. Jika LAN hanya berisikan BSS tunggal disebut IBSS (independent BSS), dan IBSS ini selalu merujuk sebagai model jaringan ad hoc, sehingga tidak membutuhkan perencanaan ulang.

Jaringan wireless 802.11 mengoperasikan satu di antara 2 model, yakni model ad-hoc atau model infrastructure [W.A Arbaugh etc, 2001]. Standarisasi IEEE (the Institute of Electrical and Electronic Engineers) mendefinisikan model ad-hoc sebagai Independent Basic Service Set (IBSS), dan model infrastructure sebagai Basic Service Set (BSS).

Access Point berlaku sebagai bridge ethernet

Client D Notebook with Wireless

PC Card Adapter (Client C) Client A Client B Gambar 2 Model Ad hoc Keterangan Gambar : BSS : Basic Service Set ESS : Extended Service Set AP : Access Point STA : Station DS : Distribution System Gambar 3 Model infrastruktur STA STA PC with Wireless PCI Adapter SD Media Converter LINKP WRLINK 5VDC. 1A _ __ __ + UP LINK RX TX SD Media Converter LINKPWRLINK 5VDC. 1A _ __ __ + UP LINK RX TX STA STA PC with Wireless PCI Adapter BSS BSS ESS Distribution System AP AP STANDAR IEEE 802.11

IEEE 802.11 adalah standar yang digunakan dalam pengembangan teknologi lapisan fisik dan link wireless LAN. IEEE 802.11 dilahirkan oleh Institute Electrical and Electronics Engineer (IEEE) dan berfokus pada pita ISM (Industrial Scientific and Medical) serta memanfaatkan teknik spread spectrum (SS) yaitu Direct Sequence Spread Spectrum (DSSS) dan Frequency Hopping Spread Spectrum (FHSS).

Arsitektur yang digunakan dalam IEEE 802.11 seperti pada Gambar 3 [P. Brenner, 2003]. Arsitektur dari IEEE 802.11 yang

(5)

dan meneruskan komunikasi ke dalam jaringan yang berbeda, baik jaringan kabel maupun jaringan wireless.

Terpenting pada komunikasi data, client-client wireless dan Access Point harus membangun sebuah hubungan atau sebuah gabungan. Hanya setelah terbentuk sebuah gabungan maka dapat dua stasiun wireless saling bertukar data. Dalam model infrastructure, client-client membentuk gabungan dengan Access Point. Proses penggabungan itu sendiri adalah dua tahap proses yang melingkupi tiga state [Arbaugh etc, 2001] , yakni :

1. Unauthenticated and unassociated, 2. Authenticated and unassociated, dan 3. Authenticated and associated.

Dalam mentransmisikan antara state-state tersebut, elemen-elemen komunikasi saling bertukar pesan yang disebut dengan management frames.

KEAMANAN WIRELESS STANDAR 802.11B

Permasalahan utama pada keamanan jaringan wireless khususnya jaringan yang menggunakan frekuensi radio adalah bahwa data yang dikirimkan/dipancarkan melewati batas dari area yang dapat dikontrol oleh suatu organisasi [S. Weatherspoon, 2000]. Sebagai contoh, gelombang radio 802.11b pada 2,4 GHz dengan mudah menembus dinding dan dapat diterima sampai beberapa meter. Hal ini dapat membuat seseorang dengan pasif mendapatkan seluruh informasi yang rahasia dari sebuah perusahaan dengan menggunakan wireless Netwok Interfce Card (NIC) yang sama dari jauh tanpa akses yang sah terlebih dahulu.

Wireless 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket data sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Standar 802.11b mempunyai biaya yang lebih murah dan performance

yang lebih kuat. Tetapi bagaimanapun juga peralatan yang lebih murah dapat mempermudah bagi penyerang untuk melakukan serangan. Kelemahan pada access point dan pengaksesan yang tidak sah merupakan salah satu kelemahan pada keamanan jaringan wireless [Internet Security System, 2001].

Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan [Internet Security System, 2001] yaitu :

a. Insertion Attack

Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan.

Terdapat beberapa cara yang mungkin dilakukan, yaitu: Unauthorized Client dan Unauthorized Access Point Interception dan Monitoring Traffic Wireless

Pada j a ri n ga n wire less ter dapa t kemungkinan terjadinya penangkapan data dan monitoring traffic. Penyerang harus berada dalam suatu jangkauan jarak access point sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau sistem yang mencurigakan. Hal ini dibutuhkan untuk mengakses aliran data di dalam jaringan.

c. Jamming

Denial of Service (DOS) Attack mudah untuk diterapkan ke dalam jaringan wireless. Dimana jalur yang digunakan tidak dapat menghubungi klien atau access point sebab jalur yang tidak resmi memenuhi frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah memenuhi frekuensi

(6)

2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless.

d. Client-to-Client Attack

Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan access point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain. Cara yang dilakukan yaitu dengan File Sharing dan Serangan melalui layanan TCP/IP serta DOS (Denial of Service).

e. Serangan Brute Force Attack terhadap Password Access Point

Sebagian besar access point menggunakan satu kunci tunggal atau password yang dihubungkan ke klien pada jaringan wireless. Serangan brute force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan. penyerang mempunyai keuntungan untuk masuk ke access point ketika password yang digunakan oleh klien dapat ditebak.

F. Serangan terhadap Enkripsi

Standard 802.11b menggunakan sebuah sistem enkripsi yaitu WEP (Wireless Equivalent Privacy). Dengan menggunakan WEP maka data yang dikirim dapat dijamin keamanannya . Namun dalam beberapa hal WEP masih mempunyai kelemahan [N. Borisov, etc., 2001]. Penyerang berusaha untuk menangkap data yang dikirim dengan memecahkan WEP yang digunakan dengan peralatan yang sesuai.

g. Kesalahan Konfigurasi

Banyak access point bekerja dalam suatu konfigurasi yang tidak aman kecuali para

administrator yang mengerti resiko penggunaan keamanan wireless dan konfigurasi masing-masing unit sebelum di gunakan. Access point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang menyalahgunakan.

Adapun kesalahan pada konfigurasi yang mungkin dilakukan yaitu pada : Server Set ID (SSID), Wired Equvalent Privacy (WEP), SNMP (Simple Network Management Protocol) Community Password, Interface konfigurasi, resiko keamanan pada klien, dan instalasi.

Untuk menghindari terjadinya serangan yang mungkin dilakukan pada jaringan wireless LAN, maka enkripsi dan autentikasi harus dipertimbangkan dalam pengembangan sistem jaringan wireless LAN sebagai satu solusi dalam keamanan jaringan wireless LAN [S. Weatherspoon, 2001]. Menurut S. Weatherspoon [2001] tujuan dari enkripsi dan autentikasi ini adalah agar keamanan pada jaringan wireless sama amannya dengan jaringan wired. Menurut S. Weatherspoon [2001] tiga hal yang harus dipertimbangkan pada waktu enkripsi dan autentikasi ini diimplementasikan dalam sistem, yaitu :

1. Pengguna memerlukan privacy, seberapa baik protokol tersebut bekerja dan berapa biaya yang harus dikeluarkan.

2. Mudah untuk digunakan, jika keamanan sulit untuk diimplementasikan maka hal itu tidak akan digunakan.

3. Peraturan pemerintah, enkripsi harus sesuai dengan peraturan pemerintah. Pada standar IEEE 802.11b, mekanisme untuk melakukan enkripsi dan autentikasi ini dilakukan oleh protokol Wired Equivalent Privacy (WEP).

WIRED EQUIVALENT PRIVACY (WEP) Wired Equivalent Priacy (WEP) adalah sebuah kunci enkripsi yang mem-protect data yang akan ditransmisikan antara klien

(7)

dan acces point dengan meng- encrypt data tersebut [B. Alexander, etc., 2002]. WEP terdapat dalam setiap PCMCIA (Personal Computer Memory Card International Association) card. WEP ini meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data dari sinyal RF. Enkripsi yang umum dipakai dalam standar WEP adalah sebesar 40 bit dan ada beberapa vendor tertentu yang mengeluarkan WEP sampai 128 bit. Sebenarnya 40 bit adalah 64 bit yang terdiri atas 40 bit kunci (key) dan 24 bit untuk IV (Initialization Vector) dan 128 bit merupakan bit yang terdiri dari 104 bit kunci dan 24 bit IV [B.C. Johson, etc., 2003]. WEP menggunakan sebuah keystream generator yaitu RC4 untuk men encrypt data.

Tujuan utama dari WEP adalah menjaga keamanan kerahasiaan data user dari eavesdroving (penyadap).Tujuan keduanya adalah untuk mencegah akses unauthorized pada jaringan wireless [N. Borisov, etc., 1991].

Algoritma WEP yang dispesifikasikan oleh IEEE 802.11 untuk enkripsi ini mempunyai karakteristik [S. Weatherspoon, 2000] yaitu: 1. Reasonably strong (handal dalam

penggunaan), harus memenuhi apa yang dibutuhkan.

2. Self-synchronizing (tersinkronisasi sendiri).

3. Computationally Efficient (efisien secara komputasi).

4. Exportable (dapat dipertukarkan). 5. Optional (opsional dan tidak wajib). Ada tiga sasaran keamanan dari WEP protocol [N. Borisov, etc., 1991] yaitu : a. Confidentiality

Menjaga dari lawan atau pengacau yang ingin mempelajari isi dari trafik jaringan wireless kita.

b. Access Control

Menjaga dari musuh yang hendak menggunakan infrastruktur jaringan wireless

kita.

c. Data Integrity

Menjaga dari penyusup yang ingin mengubah data kita saat melakukan pengiriman.

WEP menggunakan algoritma enkripsi RC4

yang diketahui sebagai sebuah stream cipher. Stream cipher beroperasi dengan memperluas kunci yang pendek ke kunci pseudo-random yang tak terbatas. Pengirim kemudian meng-XOR kan kunci pada plaintext untuk menghasilkan ciphertext. Penerima menduplikasi kunci yang sama, yang digunakan untuk men –generate identitas kunci tersebut. Setelah itu meng-XOR kan kunci tersebut pada ciphertext untuk menghasilkan plaintext semula.

WEP menggunakan integrity check (IC) untuk menjamin bahwa paket tidak dimodifikasi pada waktu transit. IC ini merupakan implementasi dari CRC-32 checksum yang merupakan bagian paket yang telah dienkripsi. Untuk menghindari enkripsi pada dua ciphertext yang menggunakan kunci yang sama maka digunakan sebuah IV (Initialization Vector). IV digunakan untuk memperbesar kunci rahasia yang di share dan menghasilkan kunci RC4 yang berbeda untuk setiap paket. IV merupakan bagian yang ada pada paket. HASIL DAN PEMBAHASAN

Penelitian yang dilakukan yaitu dengan membuat sebuah jaringan wireless LAN dengan mode point to point (Ad-hoc), den-gan perangkat keras sebuah notebook/laptop computer yang dilengkapi dengan card PCMCIA adapter dan sebuah PC yang dilengkapi dengan sebuah card wireless ISA adapter seperti pada Gambar 4.

Dengan menggunakan software Utlity Card Wireless ISA dan Utility card PCMCIA untuk mengkonfigurasi hardware maka frekuensi yang dapat digunakan yaitu pada frekuensi 2,4220 GHz, dengan antenna

(8)

Omni pada PC dan antenna AT&T pada laptop. Adapun MAC address dari PC yaitu 08006A2AD037 dan pada laptop yaitu 08000E21DFDD. Agar keduanya dapat berkomunikasi satu sama lain maka harus dikonfigurasi network ID nya pada nilai yang sama. Nilai yang digunakan yaitu 2222 pada masing-masing stasiun.

Percobaan dilakukan dengan mengirimkan paket data berupa file text (dokumen) sebesar 21 Kb, 73 Kb, 1.241 Kb dan file gambar sebesar 8 Kb, dari komputer source dengan IP address 10.1.0.54 dan komputer destination dengan IP address 10.1.0.107. Proses yang dilakukan yaitu dengan menangkap paket data yang dikirimkan pada jaringan wireless tanpa menggunakan Wired Equivalent Privacy (WEP) dan pengiriman data pada jaringan wireless dengan menggunakan WEP. Penangkapan data tersebut dilakukan dengan software sniffer dan ethereal yang diinstal pada komputer PC dan laptop. Pada proses pengiriman data menggunakan WEP maka jaringan harus dikonfigurasi untuk mengaktifkan enkripsi WEP, dan nilai kunci yang digunakan yaitu 24364824 yang di konfigurasi pada masing-masing stasiun.

Pengiriman Data Tanpa Menggunakan WEP

Proses yang dilakukan yaitu dengan mengirimkan file text (document) dan file gambar dari komputer source dengan IP address 10.1.0.54 ke komputer destination dengan IP address 10.1.0.107. Pada proses ini penangkapan data dilakukan dengan mengaktifkan software ethereal pada komputer PC.

Dari hasil tangkapan data tersebut kemudian dilakukan proses dengan menggunakan tool TCP stream pada etheral untuk melihat data yang dikirimkan. Hasilnya adalah bahwa data yang dikirimkan dapat terbaca oleh sinf-fer seperti pada Gambar 5.

Setelah dianalisa dari hasil yang didapat maka dapat diambil suatu kesimpulan bahwa pengiriman data pada jaringan wireless LAN tanpa menggunakan WEP dapat diketahui data yang dikirimkannya. Sedangkan paket data berupa file gambar tidak dapat diketahui, dikarenakan pada hasil penangkapan menunjukkan bahwa hasilnya adalah berupa bilangan hexadesimal. Pengiriman Data Menggunakan WEP Pada proses pengiriman data dengan menggunakan WEP, maka jaringan wireless harus dikonfigurasi terlebih dahulu untuk mengaktifkan enkripsi WEP yang terdapat pada standar 802.11b. Percobaan dilakukan dengan memasukan nilai kunci yaitu 24364824.

Dari hasil tangkapan data tersebut kemudian dilakukan proses dengan menggunakan tool TCP stream pada etheral untuk melihat data yang dikirimkan. Hasilnya adalah bahwa data yang dikirimkan tidak dapat terbaca oleh sinffer seperti pada Gambar 6.

Setelah dianalisa dari hasil yang diperoleh maka dapat diambil suatu kesimpulan bahwa

Personal Computer & Card Wireless ISA

Antenna Omni Directional

PCMCIA

56K

INSERT THI S END PCMCIA Card

Laptop computer Antenna

AT&T

Gambar 4

Jaringan Wireless Point to Point

0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E. 0010: 05 DC 76 03 40 00 80 06 6A 76 0A 01 00 6B 0A 01 .Üv.@.€.jv...k.. 0020: 00 36 04 06 00 8B 00 0A DA 70 00 0E CA 28 50 10 .6...‹..Úp..Ê(P. 0030: 1D 6A 1C 8B 00 00 00 00 30 00 00 00 00 00 00 00 .j.‹....0... 0040: 00 00 00 00 B1 59 00 00 00 00 00 00 02 5A 00 00 ....±Y...Z.. 0050: 30 00 00 00 32 5A 00 00 00 00 00 00 D5 56 00 00 0...2Z...ÕV.. 0060: DC 02 00 00 B0 5D 00 00 00 00 00 00 C5 26 00 00 Ü...°]...Å&.. 0070: 00 00 00 00 B0 5D 00 00 00 00 00 00 B1 59 00 00 ....°]...±Y.. 0080: 00 00 00 00 C5 26 00 00 00 00 00 00 BA 03 00 00 ....Å&...º... 0090: 00 00 00 00 BA 03 00 00 00 00 00 00 A6 03 00 00 ....º...¦... 00A0: 00 00 00 00 A6 03 00 00 00 00 00 00 A6 03 00 00 ....¦...¦... 00B0: 00 00 00 00 A6 03 00 00 00 00 00 00 02 00 D9 00 ....¦...Ù. 00C0: 00 00 42 41 42 20 49 49 49 0D 4B 45 41 4D 41 4E ..BAB III.KEAMAN 00D0: 41 4E 20 57 49 52 45 4C 45 53 53 20 4C 41 4E 20 AN WIRELESS LAN 00E0: 38 30 32 2E 31 31 62 20 44 41 4E 20 41 4C 47 4F 802.11b DAN ALGO 00F0: 52 49 54 4D 41 20 57 49 52 45 44 20 45 51 55 49 RITMA WIRED EQUI 0100: 56 41 4C 45 4E 54 20 50 52 49 56 41 43 59 20 28 VALENT PRIVACY ( 0110: 57 45 50 29 0D 0D 4B 65 61 6D 61 6E 61 6E 20 57 WEP)..Keamanan W 0120: 69 72 65 6C 65 73 73 20 4C 41 4E 20 38 30 32 2E ireless LAN 802.

Gambar 5

Data hasil follow TCP stream tanpa menggunakan WEP

(9)

pengiriman data pada jaringan wireless LAN menggunakan algoritma WEP lebih aman dibandingkan dengan tidak menggunakan WEP. Hal ini dikarenakan data terlebih da-hulu dienkripsi dengan menggunakan algo-ritma WEP sebelum dikirimkan ke stasiun tujuan. Terlihat pada hasil proses yang telah dilakukan bahwa data yang dikirimkan tidak terbaca oleh sniffer.

Dengan menggunakan algoritma WEP untuk melakukan proses pada jaringan wireless LAN maka keamanan data pada proses pengiriman data akan lebih terjaga keraha-siaannya. Sehingga dengan hal tersebut da-pat menjaga dari hal-hal yang tidak di-inginkan seperti penangkapan data oleh hacker yang selanjutnya memodifikasi data tersebut untuk tujuan tertentu.

Dalam proses enkripsi, kunci rahasia yang digunakan digabungkan dengan Initialization Vector (IV)yang selanjutnya masuk ke WEP PRNG, dimana pada WEP PNRG ini meng-gunakan algoritma RC4 sebagai pembangkit kunci untuk menghasilkan sebuah key stream yang akan di - XOR kan dengan plaintext menjadi sebuah ciphertext. Se-dangkan pada proses dekripsi penerima mendekripsikan ciphertext tersebut dengan menggunakan kunci yang sama kemudian digabungkan dengan IV untuk membangkit-kan keystream pada WEP PNRG yang se-lanjutnya akan di XOR kan dengan cipher-text untuk menghasilkan plaincipher-text.

Adapun proses dalam algoritma RC4 itu

sendiri terdiri dari dua phase yaitu proses key setup dan ciphering. Adapun langkah dalam proses key setup yaitu sebagai berikut: 1. Isi secara berurutan S0 = 0, S1 = 1,...,S255

= 255.

2. Isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0,

K1,...,K255 terisi seluruhnya. Set indeks j

dengan nol, Kemudian lakukan langkah berikut:

for i = 0 to 255

1. j = (j + Si + Kk) mod 256

2. Tukar Si dan Sj

Pada proses ciphering diperlukan sebuah random byte dimana langkah yang dilakukan yaitu: 1. i = ( i + 1 ) mod 256 2. j = ( j + Si ) mod 256 3. Tukar Si dan Sj 4. t = (Si + Sj) mod 256 5. Random byte = St

Adapun contoh proses enkripsi dan dekripsi dari algoritma tersebut yaitu misalkan menggunakan tabel state sebanyak 4 byte dan 4 byte untuk kunci dengan isi kunci yang diulang sampai memenuhi seluruh array.

Proses key setup

1. Iterasi 1

i = 0, j = 0, k = 0

S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]

K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]

Dengan rumus di atas maka j = ( 0 + 0 + 2 ) mod 4 = 2,

kemudian tukarkan S0 dengan S2. Sehingga

array yang baru adalah :

S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1 k = ( k + 1 ) mod 4 = 1. 2. Iterasi 2 i = 1, j = 2, k = 1 S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ] K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ] j = ( 1 + 2 + 5) mod 4 = 0,

tukar S1 dengan S0 Maka array baru :

S [ ] = [ 1, 2, 0, 3 ] i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2 3. Iterasi 3 i = 2, j = 0, k = 2 S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3] K [ ] = [ K0, K1, K2, K3 ] = [2 ,5, 2, 5 ] j = ( 0 + 0 + 2) mod 4 = 2, 0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E. 0010: 05 DC 90 03 40 00 80 06 50 76 0A 01 00 6B 0A 01 .Ü .@.€.Pv...k.. 0020: 00 36 04 06 00 8B 00 0B 5F C0 00 0E CA 7A 50 10 .6...‹.._À..ÊzP. 0030: 1D 18 E1 1B 00 00 93 57 5F 21 87 F6 8A 6E F2 36 ..á...“W_!‡öŠnò6 0040: 43 19 F2 43 37 BC C8 87 8B CE A2 49 CB 15 93 32 C.òC7¼È‡‹Î¢IË.“2 0050: 18 DC 47 36 E0 30 8E 1B 37 AE F1 4F 55 1D 54 81 .ÜG6à0Ž.7®ñOU.T 0060: 40 F5 EE DD BB FB D4 AF 11 DD 64 B5 78 21 E8 74 @õîÝ»ûÔ¯.Ýdµx!èt 0070: D0 A5 94 45 08 54 12 81 42 06 94 62 37 95 EC 1B Ð¥”E.T. B.”b7•ì. 0080: AA 94 10 28 23 02 A2 9B 32 B6 8A 6C 12 02 95 44 ª”.(#.¢›2¶Šl..•D 0090: 40 74 53 C9 66 55 A5 84 40 19 11 10 DD 94 B1 55 @tSÉfU¥„@...Ý”±U 00A0: 64 93 10 A8 24 02 A2 9B 4A 36 AB 2A 25 04 CA 88 d“.¨$.¢›J6«*%.ʈ 00B0: 80 E8 A6 8C AD 22 9B 84 40 25 11 A8 F2 7B 37 95 €è¦Œ-"›„@%.¨ò{7• 00C0: 6C 30 55 4A 08 F4 0A 01 DB 37 23 CF 55 59 BA C9 l0UJ.ô..Û7#ÏUYºÉ 00D0: 03 8A F2 0A 01 21 D0 0D 04 34 99 EA 06 AA D2 29 .Šò..!Ð..4™ê.ªÒ) 00E0: 04 84 40 0A 02 A2 1B 75 0B 21 20 04 22 21 20 BA .„@..¢.u.! ."! º 00F0: 89 04 B4 8A 11 02 42 40 74 A3 3E 20 04 84 40 24 ‰.´Š..B@t£> .„@$ 0100: 04 44 37 91 80 56 31 42 40 08 88 6E D4 07 84 80 .D7‘€V1B@.ˆnÔ.„€ Gambar 6

Data hasil follow TCP stream menggunakan WEP

(10)

tukar S2 dengan S2 Maka array baru : S [ ] = [ 1, 2, 0, 3 ] i = (i + 1) = 3, k = ( k + 1 ) mod 4 = 3 4. Iterasi 4 i = 3, j = 2, k = 1 S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ] K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ] j = ( 2 + 3 + 5) mod 4 = 2, tukar S3 dengan S2 Maka array baru :

S [ ] = [ 1, 2, 3, 0 ] Proses ciphering

Misalkan kita akan mengenkripsi sebuah plaintext

yaitu “H I“ 1. H

i = 0, j = 0

S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]

Dengan menggunakan rumus di atas maka

i = ( i + 1) mod 4 = 1 j = ( j + S1 ) mod 4 = 2,

lalu tukarkan S1 dengan S2 Maka array

baru : S [ ] = [ 1, 3, 2, 0 ] t = ( S1 + S2 ) mod 4 = 1 S1 = 3 ( 0000 0011 ){random byte} H 0100 1000 XOR 0000 0011 0100 1011 2. I i = 1, j = 2 S [ ] = [ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ]

Dengan menggunakan rumus di atas maka :

i = ( i + 1) mod 4 = 2 j = ( j + S2 ) mod 4 = 0,

lalu tukarkan S2 dengan S0 Maka array

baru : S [ ] = [ 2, 3, 1, 0 ] t = ( S2 + S0 ) mod 4 = 3 S3 = 0 ( 0000 0000 ){random byte} I 0100 1001 XOR 0000 0000 0100 1001 Hasilnya : Plaintext = 0100 1000 0100 1001 Ciphertext = 0100 1011 0100 1001

Pada proses dekripsi, penerima

mendekripsikan

ciphertext

tersebut

dengan kunci yang sama dengan meng

XOR kannya untuk menghasilkan

plaintext

.

Ciphertext = 0100 1011 0100 1001 XOR 0000 0011 0000 0000 Plaintext = 0100 1000 0100 1001 H I KESIMPULAN

Dari hasil analisa dan pembahasan dapat disimpulkan sebagai berikut :

1. Pengiriman data pada jaringan wireless LAN tanpa menggunakan WEP tidak terjamin keamanannya hal ini dapat diketahui dari hasil proses yang menunjukkan bahwa data yang dikirimkan dapat diketahui isinya. Ini memudahkan bagi hacker untuk memodifikasi data yang dikirimkan untuk melakukan maksud tertentu.

2. Pengiriman data pada jaringan wireless LAN menggunakan algoritma WEP relatif lebih aman dibandingkan dengan tidak menggunakan WEP. Hal ini dikarenakan data terlebih dahulu dienkripsi dengan menggunakan algoritma WEP sebelum dikirimkan ke stasiun tujuan. Terlihat pada hasil proses yang telah dilakukan bahwa data yang dikirimkan tidak terbaca oleh sniffer. Dengan menggunakan algoritma WEP untuk melakukan proses pada jaringan wireless LAN maka keamanan data pada proses pengiriman data akan lebih terjaga kerahasiaannya. Sehingga dengan hal tersebut dapat menjaga dari hal-hal yang tidak diinginkan seperti penangkapan data oleh hacker yang selanjutnya memodifikasi data tersebut untuk tujuan tertentu

DAFTAR PUSTAKA

Alexander, B. & Snow, S. (2002). How to build secure WLAN. Packet, Cisco System Users Magazine, page 34.

Borisov, N., Goldberg, I & Wagner, D. Intercepting Mobile Communications: The Insecurity of 802.11,

Borisov, N. Security of the WEP algorithm. Diakses dari World Wide Web: http://www.isaac.cs.berkeley.edu/isaac/w ep-faq.html

Brenner, P. (1997). A technical tutorial on the IEEE 802.11 protocol.

(11)

kecil. Jakarta: Elex Media Komputindo. Golic, J. Linear statistical weakness of

alleged RC4 keystream generator. Belgrade: School of Electrical Engineering, University of Belgrade. Gunadi, F.S. & Agustine, H. (1993).

Memahami konsep local area network. Jakarta: Elex Media Komputindo. Halim, B. (2001). Wireless LAN, staff

Writer, CNET News.com.

Halsall, F. (1996). Data communications, computer network and open system fourth edition. Addison – Wesley Publishing.

Johnson, B.C. & Cox, P. (2003). Practical wireless IP: concepts, administration, and security. System Experts

Corporation.

Raharjo, B. (2002). Keamanan sistem

informasi berbasis internet, Versi 5.1. Bandung: Insan Indonesia.

Stubblefield, A., Ioannidis, J & Rubin, A.D. (2001). Using the fluhrer, mantin, and shamir attack to break WEP. Florham Park, NJ: AT&T Labs – Research. Tanenbaum, A.S. (1997). Jaringan komputer

edisi Bahasa Indonesia. Prenhallindo. Weatherspoon, S. (2000). Overview of IEEE

802.11b security. Network Communications Group, Intel Corporation.

(1997)Wireless LAN medium access control (MAC) and physical layer(PHY) specification, IEEE Standard 802.11. (1998)(2001). Wireless LAN security

802.11b and corporate networks. An ISS (Internet Security System) Technical White Paper. Atlanta.

(12)

Referensi

Dokumen terkait

Analisis Kinerja Voice over Internet Protocol (VoIP) Dengan Menggunakan Asterisk Pada Jaringan Local Area Network (LAN) Di Fakultas Teknik Universitas Jember ;

Tugas Akhir ini membahas bagaimana merancang sebuah jaringan LAN di daerah kampus menggunakan sistem perutingan, yaitu routing dinamis dengan teknik RIP ( Routing

Berdasarkan pada Tugas Akhir sebelumnya sudah ada analisis tentang jaringan LAN dengan routing statis menggunakan Cisco Packet Tracer , jadi pada penulisan Tugas Akhir kali

Berdasarkan penelitian yang telah dilakukan, dari hasil implementasi mode multi- auth dan melakukan analisis integritas pengiriman data serta menguji perbandingan waktu

Berdasarkan keseluruhan proses dalam membuat aplikasi keamanan data berbasis desktop dengan implementasi enkripsi dan dekripsi menggunakan algoritma blowfish,

Hasil pengujian keamanan aplikasi, diperoleh data ciphertext dari proses enkripsi plaintext dengan algoritma RSA, namun kunci publik yang digunakan untuk

menggunakan jaringan berupa pengiriman data atau yang lain, simpul lain akan menunda keinginan untuk menggunakan jaringan sampai simpul yang sedang menggunakan jaringan

Hasil dari penelitian ini adalah jaringan Wi-Fi di Fakultas Teknik UPY menggunakan keamanan bersifat open pada setiap perangkatnya, artinya adalah semua user yang akan mengakses