• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi"

Copied!
40
0
0

Teks penuh

(1)

7

LANDASAN TEORI

2.1 PENGENALAN WLAN

Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi menggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area Network (WLAN).

Menurut Wireless LAN Alliance (http://www.wlana.org), WLAN adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang elektromagnetik dalam proses transmisi data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan, membuat LAN dapat berpindah – pindah.

Inti dari komunikasi dalam WLAN adalah menggunakan propagasi gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam WLAN, yaitu gelombang radio dan gelombang inframerah. Gelombang radio merupakan gelombang elektromagnetik yang dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum elektromagnetik, yaitu antara 500.109 - 400.1012 Hz. Aplikasi gelombang inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan.

(2)

2.1.1 FREKUENSI RADIO

Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54).

2.1.1.1 SIFAT FREKUENSI RADIO 1. GAIN

Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55).

Gambar 2.1 Gain 2. LOSS

Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab Loss pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik AC berfrekuensi tinggi (hambatan pada

(3)

kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004, p56).

Gambar 2.2 Loss 3. REFLEKSI

Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena objek yang berdimensi sangat besar ketika dibandingkan dengan panjang gelombang yang berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu area transmisi dinamakan Multipath (Gunawan, 2004, p57).

(4)

4. REFRAKSI

Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati medium tersebut, beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah (Gunawan, 2004, p58).

Gambar 2.4 Refraksi 5. DIFRAKSI

Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti gelombang berbelok disekitar objek penghalang, seperti pada gambar dibawah gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59).

(5)

Gambar 2.5 Difraksi 6. PENYEBARAN

Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari sinyal dan jumlah objek hambatannya besar. Gelombang yang menyebar dihasilkan oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat sinyal itu bergerak (Gunawan, 2004, p60).

(6)

7. PENYERAPAN

Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61).

Gambar 2.7 Penyerapan

2.1.1.2 TEKNOLOGI SPREAD SPECTRUM

Kebanyakan sistem WLAN menggunakan teknologi spread spectrum, teknik komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus mengenal istilah transmisi narrowband.

1. TRANSMISI NARROWBAND

Transmisi narrowband adalah teknologi komunikasi dimana hanya menggunakan spektrum frekuensi yang dibutuhkan saja untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem komunikasi dengan menggunakan teknologi transmisi narrowband, maka sistem tersebut akan menjaga agar menggunakan bandwidth sesempit mungkin untuk mentransmisikan sinyal. Teknologi spread spectrum adalah

(7)

kebalikan dari transmisi narrowband, dimana pada teknologi spread spectrum digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit, maka transmisi narrowband mampu memancarkan power level yang lebih tinggi daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal dengan low peak power transmission (transmisi puncak power rendah).

Berikut adalah gambar perbandingan antara transmisi narrowband dengan teknologi spread spectrum:

Gambar 2.8 Perbandingan Narrowband – Spread spectrum

Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan interferensi. Hal ini dikarenakan sempitnya bandwidth yang digunakan. Untuk mengacaukan sistem narrowband dengan menggunakan jamming sangat mudah. Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang sangat besar yang mengangkut sinyal-sinyal yang tidak diperlukan melalui bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang

(8)

power-nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi suara kereta api yang menutupi suara sekitar.

2. SPREAD SPECTRUM

Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi narrowband, akibatnya spread spectrum mampu mencakup jangkauan yang jauh lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread spectrum hanya terlihat seperti background noise. Karena banyak radio penerima menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak akan mendemodulasikan sinyal spread spectrum. Hal ini mengakibatkan transmisi data dengan menggunakan spread spectrum menjadi lebih aman.

Teknologi spread spectrum menukarkan efektifitas bandwidth dengan kehandalan, kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum menggunakan bandwidth yang jauh lebih besar dibandingkan dengan komunikasi narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar dideteksi dibandingkan dengan teknologi narrowband. Ada dua jenis teknologi spread spectrum, yaitu frequency hopping dan direct sequence.

a. FREKUENSI HOPPING SPREAD SPECTRUM (FHSS)

Frequency hopping spread spectrum (FHSS) adalah teknik spread spectrum yang menggunakan kelincahan frekuensi untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp 50-55). Kelincahan frekuensi mengacu pada kemampuan radio untuk mengubah frekuensi transmisi secara mendadak dalam jangkauan bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki

(9)

79 channel pada bandwidth 2.4 GHz. Setiap channel menempati bandwidth sebesar 1 MHz.

Mekanisme

Pada sistem FHSS, carrier yang digunakan akan mengubah frekuensi, atau hop, yang mengacu pada pseudorandom sequence. Sekuens ini merupakan daftar sejumlah frekuensi yang akan digunakan carrier untuk melompat pada selang waktu tertentu, hingga mengulang kembali pola yang serupa. Pengirim data akan menggunakan hop sequence ini untuk memilih frekuensi transmisinya. Carrier biasanya akan tetap pada satu frekuensi untuk beberapa saat, yang dikenal dengan dwell time, kemudian menggunakan sedikit waktu untuk melompat, yang dikenal dengan hop time. Pengirim harus melakukan sinkronisasi dengan penerima untuk menentukan format modulasi dan panjang paket. Setelah sinkronisasi, maka pengirim dan penerima akan saling mengetahui pola hopping (channel) yang sedang digunakan. Ada dua hal penting yang harus diperhatikan supaya FHSS dapat berjalan dengan lancar, yaitu:

o Receiver harus mengetahui pola hopping yang digunakan.

o Pemancar harus menyediakan sinkronisasi sehingga penerima yang menggunakan pola hopping yang sama dapat mengikuti dan melakukan hop pada saat yang bersamaan.

Channel

FHSS bekerja dengan menggunakan pola hop yang spesifik yang dikenal dengan channel. Sistem spread spectrum biasanya menggunakan 26 pola hop standar dari FCC. Beberapa sistem menggunakan pola hop yang dibuat sendiri untuk menghindarkan interferensi. Walaupun dirancang untuk dapat sebanyak 79

(10)

access point bekerja bersamaan, namun semuanya harus saling bersinkronisasi agar tidak saling bertransmisi pada frekuensi yang sama.

Dwell time

Dwell time merupakan waktu dimana satu sinyal carrier tidak berpindah frekuensi. Ketika dwell time ini usai, maka sinyal kembali melompat ke frekuensi baru dan mulai bertransmisi kembali.

Hop time

Ketika suatu sinyal berpindah frekuensi maka akan terjadi latency (delay) perpindahan frekuensi. Pada FHSS, latency ini dikenal dengan hop time. Pada standar 802.11 FHSS memiliki hop time sebesar 300-400 μs. Pada saat terjadinya hop time ini, transmisi data dihentikan, ketika telah melompat ke frekuensi baru, barulah transmisi berjalan kembali. Dengan kata lain, semakin besar dwell time, semakin besar pula throughput yang dihasilkan.

b. DIRECT SEQUENCE SPREAD SPECTRUM (DSSS)

Direct sequence spread spectrum (DSSS) merupakan metode dimana pengirim dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama (Akin, 2002, pp 55-58). Karena menggunakan channel yang lebar, memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi daripada FHSS.

Mekanisme

DSSS mengkombinasikan data sinyal dengan rangkaian pola bit yang redundan. Rangkaian pola bit yang redundan ini dikenal dengan chip, atau chipping code, atau processing gain. Processing gain ini dapat menambah kekebalan sinyal terhadap interferensi. Batas minimum processing gain yang baik adalah 10

(11)

menurut FCC, dan kebanyakan sistem bekerja di bawah 20. IEEE 802.11 working group telah mengatur bahwa processing gain yang dibutuhkan adalah 11. DSSS menggunakan 11-bit Barker Sequence sebagai processing gain untuk menyebarkan data sebelum ditransmisi. Setiap bit yang ditransmisi dimodulasikan dengan 11-bit sequence. Proses ini menyebarkan energi RF pada bandwidth yang lebih lebar dari yang dibutuhkan. Penerima kemudian menyusun kembali sinyal RF tersebut menjadi data semula.

Channel

Channel pada DSSS berbeda dengan channel pada FHSS, dimana channel pada DSSS merupakan bandwidth sebesar 22 MHz. Pada DSSS jarak antar channel ditetapkan sebesar 5 MHz. Karena perbedaan 5 MHz tersebut, maka channel yang tidak saling overlap (1, 6, dan 11; atau 2, dan 7) memiliki jarak renggang 3 MHz.

(12)

Karena besar channel masing-masing adalah 22 MHz dan jarak antar channel adalah 5 MHz, maka channel yang saling tidak overlap berjarak 5. Misalnya 1 dengan 6 dan 11 tidak saling ber-overlap, atau 2 dengan 7, atau 3 dengan 8, dst. Dengan kata lain, dengan menggunakan DSSS, hanya dapat maksimum 3 access point yang collocation. Yaitu dengan menggunakan channel 1, 6, dan 11.

Gambar 2.10 Non-overlapping channel pada DSSS

2.1.1.3 ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM)

OFDM bekerja dengan membagi sebuah data carrier berkecepatan tinggi ke dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52 subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error correction.

(13)

Gambar 2.11 Modulasi OFDM

Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah, Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-level Qaudrature Amplitude Modulation (64-QAM).

2.1.2 INFRASTRUKTUR 1. ACCESS POINT

Access point memberikan titik akses ke jaringan kepada client (Akin, 2002, pp 72-75). Access point menerima, menyimpan sementara, dan mentransmisikan data antar-sesama pengguna jaringan nirkabel dan/atau antara pengguna jaringan nirkabel dengan jaringan kabel yang ada. Access point merupakan peralatan half duplex dengan kemampuan setara switch.

(14)

Access point dapat berkomunikasi dengan client jaringan nirkabel, dengan jaringan kabel, dan dengan access point lainnya. Access point dapat dikonfigurasi ke dalam tiga mode berbeda, yaitu mode root, mode repeater, mode bridge.

Mode root

Mode root digunakan ketika access point terhubung ke jaringan kabel melalui interface kabel (biasanya ethernet) yang dimilikinya. Mode root merupakan mode default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client sebuah access point dapat juga berkomunikasi dengan client access point lainnya melalui jaringan kabel antar kedua access point.

(15)

Mode bridge

Dalam mode bridge, access point berfungsi sama seperti wireless bridge. Wireless bridge tidak digunakan untuk menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi menghubungkan dua buah jaringan kabel secara nirkabel.

Gambar 2.13 Access point mode bridge Mode repeater

Dalam mode repeater, access point menghubungkan client jaringan nirkabel ke access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access point dengan mode repeater tidak disarankan karena sel antara access point root dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak yang dapat dicapai access point ke client menjadi berkurang drastis. Selain itu, karena access point repeater berkomunikasi dengan access point root dan client jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput yang diberikan akan menurun dan akan terjadi latency yang besar.

(16)

Gambar 2.14 Access point mode repeater 2. ANTENA

Antena adalah alat yang digunakan untuk mentransmisikan dan/atau menerima gelombang radio. Medan elektromagnetik yang dipancarkan oleh antena disebut beam atau lobe. Antena bekerja dengan mengubah gelombang terarah (guided wave) menjadi gelombang freespace (freespace wave) dan sebaliknya, dengan tujuan agar gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi nirkabel.

Directivity adalah kemampuan antena untuk memfokuskan energi ke arah tertentu dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak yang konstan. Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua macam, yaitu antena omni-directional dan antena directional.

(17)

a. ANTENNA OMNI-DIRECTIONAL

Antena omni-directional meradiasikan energi 360° secara merata berdasarkan porosnya. Antena omni-directional dikenal juga sebagai antena dipole. Antena dipole meradiasikan energi dalam pola yang tampak seperti kue donat.

Gambar 2.15 Pola radiasi antena omni-directional

Gambar 2.16 Pola radiasi antena omni-directional dilihat dari samping Antena omni-directional dengan gain yang besar memberikan coverage horizontal yang lebih jauh, sedangkan coverage secara vertikal berkurang.

(18)

Gambar 2.17 Perbandingan pola radiasi antena omni-directional

Antena omni-directional digunakan ketika coverage di seluruh bagian secara horizontal dibutuhkan.

b. ANTENNA DIRECTIONAL

Antena directional digunakan untuk komunikasi pont-to-point dengan wireless bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional, semakin sempit pula beamwidth-nya.

(19)

3. PERALATAN CLIENT

Istilah peralatan client digunakan dalam WLAN mencakup peralatan-peralatan berikut yang dikenal sebagai client oleh access point:

• PCMCIA card dan Compact flash card • Converter ethernet dan serial

• Adapter USB

• Adapter PCI dan ISA

2.1.3 IEEE

Standar Institute of Electrical and Electronics Engineerings (IEEE) menggambarkan tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz

1. IEEE 802.11a

IEEE 802.11a menspesifikasi penggunaan teknologi OFDM pada frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps.

2. IEEE 802.11b

Setelah pengimplementasian 802.11, DSSS wireless LAN telah bekerja pada kecepatan 11 Mbps. IEEE 802.11b menspesifikasikan penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps. 3. IEEE 802.11e

Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP).

(20)

4. IEEE 802.11f

Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor. 5. IEEE 802.11g

IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan 802.11 b, untuk berkomunikasi dengan 802.11 b maka modulasinya di switch ke QPSK (Gunawan, 2004, p127).

6. IEEE 802.11h

Standar ini menspesifikasikan dynamic channel selection dan transmission power control untuk jaringan WLAN. Bertujuan untuk meminimalkan interferensi antara IEEE 802.11a dengan sistem lain yang beroperasi pada frekuensi 5 GHz.

7. IEEE 802.11i

Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen, yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2. menggantikan standar keamanan yang lama (IEEE 802.11).

8. IEEE 802.11j

Standar jaringan WLAN yang beroperasi pada frekuensi 4,9 – 5 GHz di Jepang. 9. IEEE 802.11n

(21)

2.2 PERANCANGAN WIRELESS LAN 2.2.1 ARSITEKTUR WIRELESS LAN

1. WLAN INDEPENDEN (AD-HOC)

Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah komputer yang memiliki WLAN adapter dapat membentuk jaringan independen kapanpun ketika gelombang radio diantara keduanya dapat saling menjangkau. WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada sebuah server pusat.

Gambar 2.19 WLAN ad-hoc 2. WLAN INFRASTRUKTUR

Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peer-to-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004, p85).

(22)

Gambar 2.20 WLAN infrastruktur

Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa access point untuk menjangkau seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus. Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah dari satu access point ke access point lain tanpa menyebabkan client merasakan putusnya koneksi.

2.2.2 INTERFERENSI

Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan WLAN, diantaranya interferensi narrowband, interferensi all-band, interferensi akibat pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp 253-260).

(23)

1. NARROWBAND

Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal radio yang dipancarkan oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband berinterferensi dengan sinyal spread spectrum pada channel 3, maka dengan memindahkan penggunaan channel spread spectrum dapat menghilangkan interferensi yang terjadi.

2. ALLBAND

Interferensi all-band adalah sinyal yang berinterferensi dengan sinyal spread spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau sebuah oven microwave biasanya menyebabkan interferensi all-band pada sinyal radio 802.11.

(24)

Solusi terbaik untuk masalah interferensi all-band adalah dengan menggunakan teknologi yang penggunaan spektrum frekuensinya berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan teknologi 802.11b mengalami interferensi all-band, maka solusinya adalah dengan penggunaan teknologi 802.11a. Pencarian sumber interferensi all-band akan lebih sulit dibandingkan dengan interferensi narrowband.

3. CO-CHANNEL DAN ADJACENT-CHANNEL

Penggunaan channel yang sama (co-channel) maupun berdekatan (adjacent channel), misalnya penggunaan channel 1 dan 2, dapat menyebabkan interferensi karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap). Setiap channel menggunakan lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel hanya terpisah 5 MHz.

Gambar 2.22 Interferensi adjacent channel

(25)

Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan access point sampai sinyal radio keduanya tidak dapat saling berinterferensi.

2.2.3 JANGKAUAN

Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan komunikasi harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan lingkungan.

1. POWER TRANSMISI

Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power transmisi akan memperpendek jangkauan komunikasi.

2. JENIS DAN LOKASI ANTENA

Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional akan menperpendek jangkauan sinyal radio.

3. LINE OF SIGHT (LOS)

Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi yang berjauhan secara wireless.

(26)

4. FRESNEL ZONE

The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone dapat dihitung dengan rumus berikut,

r = 43.3 x √(d/4f)

dimana r adalah radius dari Fresnel Zone dalam satuan kaki, d adalah jarak dari sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang digunakan dalam satuan GHz.

Gambar 2.24 Fresnel Zone 5. LENGKUNGAN BUMI

Disamping Fresnel Zone, lengkungan bumi juga harus diperhitungkan dalam mendesain penempatan ketinggian antena.

(27)

Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat dilihat pada gambar di bawah.

Gambar 2.26 Penentuan Ketinggian Berdasarkan

Fresnel Zone dan Lengkungan Bumi

6. LINGKUNGAN

Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link yang stabil. Disamping masalah noise halangan atau struktur bangunan juga berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan seberapa besar melemahnya signal dapat dilihat pada gambar dibawah.

(28)

2.2.4 DESAIN WIRELESS LAN

Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless terbagi dalam 3 fase :

1. PLANNING

Merencanakan kebutuhan akan jaringan wireless. Menganalisis kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat yang membutuhkan wireless. Keuntungan dan kekurangan wireless yang harus diperhatikan yaitu : kecepatan media wireless, biaya, dan mobilitas.

2. DESAINING

Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini merupakan desain awal dan belum teruji.

Dalam desain harus memperhatikan :

o Attenuasi (penurunan kekuatan gelombang radio)

o Sifat-sifat dari radio yang mudah terpengaruh oleh objek di sekitar o Interferensi dengan perangkat lain

o Struktur bangunan o Pemilihan antena

o Jaringan yang sudah ada 3. SITE SURVEYING

Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan jaringan wireless. Pengujian ini berdasar dari desain, mengukur setiap varibel yang ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan.

(29)

Pertimbangan dalam melakukan site survey : o Cakupan area

o Kecepatan atau bandwitdh

2.3 KEAMANAN WIRELESS LAN

Wireless LAN khususnya IEEE 802.11, berkembang dengan pesatnya. Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah keamanan dalam wireless LAN sekarang ini menjadi satu hal yan penting (Prasad, 2005, p95).

2.3.1 ANCAMAN PADA KEAMANAN WIRELESS LAN

Suatu sistem jaringan digunakan untuk menghubungkan dan saling komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini (Prasad, 2005, p95).

Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di bagi menjadi dua, yaitu :

1. PASIF

Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan serangan) tidak melakukan apapun pada jaringan tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau untuk tujuan penyerangan yang lain. Serangan pasif dibagi menjadi dua yaitu :

(30)

a. Eavesdropping

Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder mendengarkan apapun dalam komunikasi di jaringan. Informasi yang didapatkan bisa berupa session key, atau informasi lain yang cukup penting.

b. Traffic analysis

Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan lokasi dan identitas dari device- device atau orang-orang yang berkomunikasi. Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim dan berapa ukuran dari pesan tersebut.

2. AKTIF

Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi menjadi :

a. Masquerade

Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder telah mendapatkan data user (authentication data) contohnya data username dan passwords.

b. Authorization violation

Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya (resources) walaupun sebenarnya ia dilarang untuk menggunakannya. Dalam kasus ini intruder sama seperti masquerading , telah masuk ke jaringan dan memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang

(31)

mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi karena kurangnya keamanan dari sistem jaringan yang ada.

c. Denial of service (DoS)

Serangan DoS dilakukan untuk mencegah atau menghalangi penggunaan fasilitas komunikasi normal. Dalam kasus jaringan wireless secara mudah dilakukan dengan membuat interferensi di sekitar jaringan yang akan diserang. Sabotase juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara menghancuran sistem jaringan tersebut.

d. Modification atau forgery information

Intruder menciptakan informasi baru atau memodifikasi ataupun menghancurkan informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat.

2.3.2 STANDAR KEAMANAN WIRELESS LAN

Keamanan pada wireless LAN terbagi dalam empat standar yaitu WEP, 802.1X, WPA, WPA2. Standar ini terurut dari yang terlemah, seperti pada gambar dibawah ini.

(32)

2.3.2.1 WEP

Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang lewat media wireless. Berdasarkan pada standar IEEE 802.11 WEP menggunakan algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan dua metode :

1. Open Authentication

Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE 802.11 sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID antara client maupun access point sudah sesuai, maka client diperbolehkan untuk berasosiasi dengan jaringan wireless LAN.

Dalam Open Authentication, dapat digunakan enkripsi WEP untuk mengenkripsi data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point. Bila WEP key digunakan, client dan access point harus mempunyai WEP key yang sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya segmen data payload saja yang dienkripsi, sedangkan header paket tidak dienkripsi. Jika client tidak mempergunakan WEP key sedangkan access point menggunakan WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan,

(33)

tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi paket tersebut.

2. Shared Key Authentication

Pada Shared Key, access point akan mengirim “challenge” text yang tidak dienkripsi kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi “challenge” text tersebut lalu mengembalikannya ke access point. Access point akan membandingkan paket “challenge” text yang dienkripsi tersebut dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan berasosiasi ke dalam jaringan.

Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai.

2.3.2.2 IEEE 802.1X

IEEE 802.1x atau Port-based network access control dirancang untuk menyediakan otentikasi pada layer yang lebih tinggi. Pada dasarnya IEEE 802.1x memiliki tiga entity :

(34)

1. Supplicant

Device (perangkat) yang akan bergabung ke jaringan. Contoh komputer, laptop, PDA, HP.

2. Authenticator

Device yang mengontrol akses dalam jaringan wireless misal access point. Authenticator merupakan titik awal atau pintu masuk bagi device-device (supplicant) yang akan bergabung ke jaringan.

3. Authentication Server

Device yang membuat keputusan dari otentikasi, contohnya RADIUS Server

Gambar 2.29 Supplicant, authenticator, dan authentication server

Pada titik dimana supplicant terhubung ke jaringan lewat authenticator disebut port access entity (PAE). Karena ini maka disebut “port-based....”. pada dasarnya ada dua port yang diatur oleh authenticator, yang pertama port yang digunakan ketika

(35)

supplicant berhubungan dengan authentication server, yang kedua port ketika otentikasi sukses untuk berhubungan dengan jaringan yang ada.

Protokol yang dapat digunakan ketika berkomunikasi dengan authentication server adalah extensible authentication protocol (EAP). Dalam banyak kasus EAP digunakan dalam komunikasi antara supplicant dan authenticator. EAP adalah salah satu bagian dari point-to-point protocol (PPP) ketika EAP digunakan di LAN disebut EAP over LAN (EAPOL). Berdasar IEEE 802.11, EAPOL dibagi menjadi :

1. EAPOL-Start yaitu mengindikasikan adanya authenticator.

2. EAPOL-Key adalah pesan berupa key yang dikirimkan authenticator kepada supplicant.

3. EAPOL-Packet wadah atau paket yang digunakan untuk mengirim pesan EAP dalam LAN.

4. EAPOL-Logoff yaitu pesan untuk memutuskan hubungan yang ada. EAP

Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode otentikasi Point-To-Point Protocol (PPP), protokol sering digunakan ketika menghubungkan komputer ke Internet. EAP dapat mendukung berbagai mekanisme otentikasi, seperti certificates, token card token cards, smart card, one-time passwords, dan public key encryption autentication. Berikut beberapa jenis otentikasi dengan EAP:

1. EAP-TLS

Prosedur EAP-TLS berdasar pada SSL atau TLS. Dalam otentikasi ini dibutuhkan sertifikat pada sisi client dan sisi server.

Komunikasi antara AP dan RADIUS dengan enkripsi menggunakan AP-RADIUS key. Pesan otentikasi sukses juga dienkripsi menggunakan sebuah master key dimana

(36)

hanya supplicant yang terkait yang tahu. Dengan pengiriman pesan sukses, dikirimkan juga session key dari authentication server ke authenticator.

2. PEAP

Dirancang untuk menyediakan hybrid authentication. Untuk mengatasi kesulitan dengan mengatur dan menyusun user certificate dalam TLS. PEAP menggunakan server side PKI yaitu dengan menggunakan sertifikat untuk mengidentifikasi authentication server dan membentuk tunnel antara supplicant dan authentification server. Proses otentikasi dengan PEAP dapat dilihat pada gambar dibawah

(37)

2.3.2.3 WPA

Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada access point dan juga semua client. Hal ini tentu saja sangat membuang – buang waktu. Selain itu WEP masih dapat dengan mudah ditembus oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah untuk ditembus.

WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP.

Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC. IV Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak dikenal sumbernya.

Metode enkripsi TKIP

TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara dinamik akan meng-generate key yang berbeda-beda lalu didistribusikan ke client. TKIP menggunakan metodologi key hierarchy dan key management dalam meng-generate kunci enkripsi untuk mempersulit intruder dalam memprediksi kunci enkripsi.

(38)

Dalam hal ini, TKIP bekerja sama dengan 802.1X /EAP. Setelah authentication server menerima otentikasi dari client, authentication server ini lalu meng-generate sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan access point dan membuat key hierarchy dan management system menggunakan kunci master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data.

WPA dengan PSK (Pre Shared Key)

Dengan PSK, WPA tidak menggunakan TKIP sebagai peng-generate kunci enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus didefinisi pada client juga dan harus sama dengan yang ada pada access point.

Metode Otentikasi dalam WPA

WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada sekarang ini. 802.1X adalah otentikasi dengan metode port-based network access control untuk jaringan wired dan juga jaringan wireless.

2.3.2.4 WPA2

Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan antara keduanya adalah metode enkripsinya. Dimana WPA menggunakan RC4, sedangkan WPA2 menggunakan Advanced Encryption Standard (AES). Metode

(39)

enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini dapat mempergunakan key sizes 128, 192 ataupun 256 bits.

2.3.3 GOAL

Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan (security requirement) yaitu (Prasad, 2005, p95) :

2.3.3.1 AUTHENTICATION

Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam contoh seperti komunikasi antara terminal dan host. Pertama ketika koneksi di inisialisasi service mengecek apakah dua entity ini sah. Yang kedua service harus meyakinkan kalau dalam koneksi ini tidak ada yang menyusup.

2.3.3.2 CONFIDENTIALITY

Memproteksi data yang lewat pada jaringan dari orang-orang yang tidak diijinkan. Untuk memenuhi hal ini dapat dilakukan dengan membuat enkripsi selama pengiriman data. Tetapi dalam serangan aktif, enkripsi mungkin saja bisa di tembus dengan men-decrypt data tersebut. Intruder ini harus mempunyai kemampuan matematika ataupun cryptographer yang cukup baik, dengan mengunakan komputer yang cukup kuat, dan punya banyak waktu. Confidentiality utamanya untuk menjaga dari serangan pasif.

2.3.3.3 INTEGRITY

Mencegah orang-orang tidak berwenang untuk mengubah data. Hanya orang tertentu yang mempunyai kewenangan ini yang dapat mengubah data. Perubahan ini

(40)

mencakup perubahan status, penghapusan, pembuatan, penundaan dari pesan yang dikirimkan

2.3.3.4 ACCESS CONTROL

Dalam konteks keamanan jaringan, access control adalah kemampuan untuk membatasi dan mengendalikan akses kepada sistem, jaringan, dan aplikasi. Walau authentication terpisah namun access control sering digabungkan dengan authentication. Pertama user akan ter-authenticate kemudian server memberikan aturan-aturan tentang hak aksesnya.

Gambar

Gambar 2.1 Gain  2.  LOSS
Gambar 2.2 Loss  3.  REFLEKSI
Gambar 2.4 Refraksi  5.  DIFRAKSI
Gambar 2.5 Difraksi  6.  PENYEBARAN
+7

Referensi

Dokumen terkait

Putusan Nomor 375/PID/2016/PT.MDN Halaman 5 dari 10 hal ---- Bahwa pada hari Jumat, tanggal 30 Januari 2015 sekira pukul 11.00 Wib saksi Hotnita br Tamba

Banyak ayat Al- Qur’an tentang konsep kepemilikanditegaskan bahwa kepemilikian harta yang hakiki disandarkan kepada Allah swt, “Danberikanlah kepada mereka dari

Bauran pemasaran adalah kombinasi dari variabel kegiatan inti dari sistem pemasaran yaitu produk, harga, promosi dan distribusi yang digunakan oleh perusahaan untuk

Ada banyak sekali faktor dalam menentukan kondisi kebutuhan daya koil pendingin yang optimal pada sistem pengkondisian udara diantaranya adalah temperatur yang kita

Diagonal Bidang atau Diagonal Sisi adalah ruas garis yang menghubungkan dua titik sudut yang berhadapan pada setiap bidang atau sisi balok.. Sama halnya dengan kubus,

Selanjutnya dalam pasal 7.6 di sebutkan tentang langkah-langkah pengelolaan yang memastikan dan mengharuskan/mewajibkan setiap negara untuk tingkat penangkapan

Perspektif ketiga dan perspektif yang akan digunakan oleh penulis dalam menganalisis proses ratifikasi perjanjian ekstradisi antara Indonesia dengan Singapura

Menurut DePorter (2010) terdapat enam fase dari model pembelajaran Quantum Teaching yang kemudian dikenal dengan istilah TANDUR dengan rincian sebagai berikut: (1)