• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI. Wireless atau Wireless network merupakan sekumpulan komputer yang saling. dengan LAN merupakan sama-sama jaringan komputer yang

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI. Wireless atau Wireless network merupakan sekumpulan komputer yang saling. dengan LAN merupakan sama-sama jaringan komputer yang"

Copied!
30
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1Pengertian Wireless

Wireless atau Wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan Wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada

spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi Wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4

(2)

Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.

Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan berbasis gelombang radio, seprti walkie talkie, remote control, cordless phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ioni akhirnya mendorong pengembangan teknologi Wireless untuk jaringan komputer.

2.2 Sejarah Wireless

Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik Spread Spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.

(3)

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat

spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data

(throughput) teoritis maksimal 2Mbps.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan Wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan

(4)

saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan

Access point 802.11b, dan sebaliknya.

Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan

spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”.

MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.

2.3 Mode Jaringan Wireless LAN

Mode jaringan Wireless Local Area Network terdiri dari dua jenis.yaitu model Ad-Hoc dan model infrastruktur. Sebenarnya jaringan Wireless LAN hampir sama dengan jaringan LAN Kabel, akan tetapi setiap node pada WLAN menggunakan piranti Wireless agar dapat berhubungan dengan jaringan, node pada WLAN menggunakan kanal frekuensi yang sama dan SSID yang menunjukkan identitas dari

(5)

piranti Wireless . Yang membedakan jaringan kabel LAN, jaringan Wireless

memiliki dua model yang dapat digunakan : infrastruktur dan Ad-Hoc. Konfigurasi

infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah Access point

pada WLAN atau LAN.

2.3.1 Mode Ad-Hoc

Ad-Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan tertentu saja“. Dalam pengertian lain, jaringan ad hoc adalah jaringan bersifat sementara tanpa bergantung pada infrastruktur yang ada dan bersifat independen. Ad-Hoc Network adalah jaringan Wireless yang terdiri dari kumpulan mobile node

(mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada. Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan Ad-Hoc disebut juga dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).

(6)

2.3.2 Mode Insfratruktur

Jika komputer pada jaringan Wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan Wireless tersebut harus menggunakan mode

infrastruktur.

Pada mode infrastruktur Access point berfungsi untuk melayani komunikasi utama pada jaringan Wireless . Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak Access point

dapat memperluas jangkauan dari WLAN.

Gambar 2.2: Mode Jaringan Insfratruktur

2.4 Komponen-Komponen Wireless LAN

Dalam jaringan Wireless terdapat beberapa komponen yang dibutuhkan antara lain

acces point, antena, router dan beberapa lainnya, untuk membangun suatu jaringan

(7)

2.4.1 Access point (AP)

Pada WLAN, alat untuk mentransmisikan data disebut dengan Access point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio. Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.

Gambar 2.3: Acces Point

2.4.2 Extension Point

Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeateruntuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set IDentifier)

(8)

yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

Gambar 2.4: Exstension Point

2.4.3 Antena

Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu.

Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :

1. Antena omnidirectional

Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini

(9)

adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

Gambar 2.5: Antena omnidirectional

2. Antena directional

Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.

(10)

2.4.4 Wireless LAN Card

WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan clien dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

Gambar 2.7: Wireless LAN card

2.5 WI-FI (Wireless Fidelity)

Wi-Fi (Wireless Fidelity) adalah istilah bagi suatu produk atau layanan yang menggunakan 802.11 Wireless networking protocol, yaitu alat yang bisa digunakan untuk jaringan komunikasi setempat (Local Area Network). Jaringan Wi-Fi beroperasi pada frekuensi radio 2.4 dan 5 Ghz dengan kecepatan 11 MB per detik atau bahkan 54 MB per detik, Kecepatan ini jauh lebih tinggi daripada ADSL atau modem kabel. Apalagi jika dibandingkan dengan modem dial-up (yang saat ini masih umum dipakai oleh masyarakat Indonesia) yang kecepatan maksimumnya hanya 56 Kbps. Dibanding modem jenis terakhir ini, transmisi data oleh Wi Fi bisa 200-1000 kali lebih cepat.

(11)

Wi-Fi memungkinkan mobile devices seperti PDA atau laptop untuk mengirim dan menerima data secara nirkabel dari lokasi manapun. Bagaimana caranya? Titik akses pada lokasi Wi-Fi mentransmisikan sinyal RF (gelombang radio) ke perangkat yang dilengkapi Wi-Fi (laptop/PDA tadi) yang berada di dalam jangkauan titik akses, biasanya sekitar 100 meter. Kecepatan transmisi ditentukan oleh kecepatan saluran yang terhubung ke titik akses. Konsekuensinya, tentu saja bila saluran yang terhubung ke titik akses tidak bersih dari gangguan, transmisi akan terganggu. Di dunia informatika, Wi-Fi biasa juga disebut sebagai 802.11b, walaupun sebetulnya 802.11a pun termasuk Wi-Fi, hanya saja 802.11b lebih umum dipakai.

Selain kemudahan untuk membuat jaringan, Wi-Fi juga populer karena dengan menggunakan teknologi ini data dapat dikirim melalui frekuensi radio yang tidak dikontrol oleh pemerintah dan yang standar pengaturannya ditentukan bersama serta bersifat terbuka.

Hotspot adalah suatu lokasi yang telah dilengkapi dengan perangkat Wi-Fi sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk dapat mengakses internet dengan menggunakan notebook/PDA yang telah memiliki Wi-Fi card.

(12)

2.5.1 Spesifikasi Wi-Fi

Pada saat ini Fi dirancang berdasarkan spesifikasi IEEE 802.11. Spesifikasi Wi-Fi terdiri dari 4 variasi yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b

merupakan produk awal Wi-Fi. Varian g dan n merupakan salah satu produk yang memiliki penjualan terbanyak di tahun 2005.

frekuensi yang digunakan oleh pengguna Wi-Fi, tidak diberlakukan ijin dalam penggunaannya untuk pengaturan lokal sebagai contoh, Komisi Komunikasi Federal di A.S. 802.11a menggunakan frekuensi yang lebih tinggi dan oleh karena itu daya jangkaunya lebih sempit, sedangkan yang lainnya tetap sama.

Tabel 2.1: Spesifikasi Wi-Fi 802.11

spesifikasi kecepatan Frekuensi Band Sesuai spesifikasi

802.11a 11 Mbps 2.4 GHz a

802.11b 54 Mbps 5 GHz b

802.11g 54 Mbps 2.4 GHz b,g

802.11n 100 Mbps 2.4 GHz b,g,n

Jenis WiFi yang paling luas dalam pasaran untuk saat ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz).

(13)

2.6 Topologi Jaringan WLAN

Terdapat tiga bentuk konfigurasi jaringan wireless LAN yang masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalalah :

1. Independent Basic Service Sets (IBSS) 2. Basic Service Sets (BSS)

3. Extended Service Sets (ESS)

2.6.1 Independent Basic Service Sets (IBSS)

IBSS adalah topologi WLAN yang paling sederhana, di mana node node yang

independen akan saling berkomunikasi secara peer to peer atau poin to point. Standar ini merujuk pada topologi Independent Basic Service Set (IBSS) di mana salah satu

node akan ditunjuk sebagai proksi untuk melakukan koordinasi antar node dalam sebuah grup.

Proksi ini bertindak sebagai Access point atau base station dalam sebuah jaringan yang kompleks. Topologi ini sangat mudah diterapkan dan sangat efektif serta mudah dalam pembangunan lingkungan wireless nya, seperti pada ruang koneksi, kelas, atau bahkan lingkungan kerja yang relatif kecil. menghubungkan antara beberapa klien dari wireless tanpa menggunakan Access point.

(14)

Gambar 2.9: Topologi IBSS

2.6.2 Basic Service Sets (BSS)

Topologi yang lebih kompleks adalah topologi infrastruktur, di mana paling sedikit ada satu Access point yang bertindak sebagai base station. Access point akan menyediakan fungsi sinkronisi dan koordinasi, melakukan forwading serta

broadcasting paket data. Fungsi ini hampir sama dengan teknologi bridge pada metode jaringan wired (dengan kabel).

Gambar 2.9: Topologi BSS

(15)

2.6.3 Extended Service Sets (ESS)

Pada topologi ini beberapa Access point digunakan untuk mengcover range area yang lebih luas, sehingga membentuk Extended Service Set (ESS). Mode ini terdiri dari dua atau lebih basic service set yang terkoneksi pada satu jaringan kabel. Setiap Access point diatur dalam channel yang berlainan untuk menghindari terjadinya interferensi. Metode ini akan membentuk sel-sel seperti pada jaringan selular. User dapat melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal

Extended service set (ESS) memperkenalkan kemungkinan melakukan

forwading dari sebuah sel radio ke sel yang lain melalui jaringan kabel. Kombinasi

Access point dengan jaringan kabel akan membentuk distribution system (DS).

Gambar 2.9: Topologi ESS

(16)

2.7 Sistem Keamanan Jaringan Wireless

2.7. 1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya :

1. Sniffing to Eavesdrop. Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

2. Denial of Service Attack. Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

3. Man in the Middle Attack. Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point. Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

(17)

5. Konfigurasi access point yang tidak benar. Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2.7.2 Service Set IDentifier (SSID)

SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan

wireless. Setiap peralatan Wi-Fi harus menggunakan SSID (Service Set IDentifier)

tertentu. Peralatan Wi-Fi dianggap satu jaringan jika menggunakan SSID (Service Set IDentifier) yang sama. Agar dapat berkomunikasi, setiap peralatan Wireless haruslah menggunakan SSID (Service Set IDentifier) bersifat case-sensitive, penulisan huruf besar dan huruf kecil akan sangat berpengaruh.

SSID adalah sebuah metode jaringan wireless yang digunakan sebagai pengenal atau nama sebuah WLAN. Singkatnya dalam bahasa inggris “Public name of wireless network service”. Kepanjangan dari SSID itu sendiri adalah Service Set IDentifier. SSID ini pula merupakan sebuah token yang bisa mengenal jaringan

(18)

khusus yang menampilkan identifier sebagai header paket yang dikirim melalui WLAN. Identifier ini bertugas sebagai password level device ketika perangkat mobile

yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua Access point dan semua device berusaha untuk connect ke WLAN, dan WLAN tersebut harus mempunyai SSID yang sama. Sebuah device tidak diizinkan untuk bergabung pada

BSS kecuali device tersebut menyediakan SSID khusus. Karena sebuah SSID dapat mengenali suatu teks sederhana dalam sebuah paket, dan tidak menyediakan keamanan untuk sebuah jaringan. Kadang-kadang SSID berhubungan dengan jaringan sebagai nama jaringan. SSID dalam jaringan computer client dapat juga menset Access point secara manual. Dalam penjelesan diatas bisa ditarik kesimpulan bahwa SSID

tersebut merupakan tempat untuk mengisikan nama dari Access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikantersebut.

Biasanya SSID untuk tiap Wireless Access point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan

wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab.

2.7.3 Pemfilteran MAC Adress (MAC Filtering)

Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless setiap

(19)

Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.

Tools ifconfig pada OS Linux/Unix memiliki beragam tools seperti network utility, regedit, smac, machange sedangkan pada OS windows dapat digunakan dengan mengganti MAC address atau spoofing. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi

wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan

client yang tadi.

2.7.4 Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) merupakan standart keamanan dan enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.

Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan

WEP. Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke

(20)

client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan

WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.

2. Access point mengirimkan text challenge ke client secara transparan.

3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

WEP memiliki berbagai kelemahan antara lain :

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. 2. WEP menggunakan kunci yang bersifat statis

3. Masalah initialization vector (IV) WEP

4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

(21)

Serangan-serangan pada kelemahan WEP antara lain :

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.

FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan crackingWEP.

3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP

kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi

firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap

(22)

2.7.5 Wi-Fi Protected Acces (WPA dan WPA2)

Sudah menjadi rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari tangan orang-orang tidak bertanggung jawab yang ingin mengambil keuntungan dari kelemahan jaringan wireles. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik

man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik

(23)

WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point

yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers

yang mencoba melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi

WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

(24)

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

1. Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.

(25)

2. Port

Nomor port yang digunakan adalah 1812.

3. Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti

freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

2.7.6 WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server

yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

(26)

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan acces point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP

atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

2.8 Backtrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel dan Max Mosser. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan Whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

(27)

Backtrack adalah salah satu distro

dari

Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari Backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi

Backtrack 3 dirilis pada tanggal 19 juni 2008 pada Backtrack versi 3 ini

memasukkan

memakai kernel versi 2.6.21.5. pada Backtrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis Backtrack 4, dapat

dikatakan berpindah basis yakni dari dahulu yang

berbasis

menanggulangi serangan wireless injection (wireless injection attacks).

Tabel 2.2: Versi umum linux Backtrack TANGGAL

RILIS

26-05-2006

rilis Backtrack pertama kali yang merupakan versi non beta 1.0

13-10-2006 Backtrack 2 beta pertama untuk publik di rilis 19-11-2006 Backtrack 2 beta kedua untuk publik di rilis 06-03-2007 Backtrack 2 final dirilis

17-12-2007 Backtrack 3 beta pertama dirilis 19-03-2008 Backtrack 3 final dirilis

(28)

berbasis

19-06-2009 Backtrack 4 pre-final release. 09-01-2010 Backtrack 4 final release 05-08-2010 Backtrack 4 R1 release 10-05-2011 Backtrack 5 Released 13-08-2012 Backtrack 5 R3 released

13-03-2013 Backtrack 6 Kali Linux 1.0 (Backtrak sekarang berganti nama Kali Linux)

2.9.1 Kelebihan Linux Backtrack

a. Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan tersebut.

b. Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan Linux Backtrack.

c. Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang sulit dan hanya dikhususkan untuk para hacker. Namun, kini, pandangan ini salah besar. Linux mudah digunakan dan dapat dikatakan hampir semudah menggunakan Windows.

(29)

d. Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux. Kita dapat mengakses situs web Open Source as Alternative untuk memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif aplikasi Windows di Linux

e. Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini: linux dan virus, melindungi windows dari serangan virus mengunakan linux.

f. Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga mewarisi kestabilan ini. Sehingga, tidaklah mengherankan bila Linux mempunyai pangsa pasar server dunia yang cukup besar.

(30)

2.9.2 Kekurangan Linux Backtrack

a. Kelemahan sebenernya dalam Backtrack yaitu dalam bidang hacking juga.

Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.

b. Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada pengguna agar mulai terbiasa dengan Linux.

c. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org atau linuxhardware.org.

d. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.

Gambar

Gambar 2.1: Mode Jaringan Ad-Hoc
Gambar 2.3: Acces Point
Gambar 2.4: Exstension Point
Gambar 2.5: Antena omnidirectional
+6

Referensi

Dokumen terkait

Lichenes jenis ini memiliki bagian-bagian yang menarik karena adanya lapisan fungi atau lapisan luar korteks yang tersusun atas sel-sel jamur mengandung ganggang serta terdapat

Model regresi logistik binomial diturunkan untuk mengetahui pengaruh toksisitas logam berat timbal Pb terhadap peluang (p) kelulushidupan Udang Vannamae.. Pendugaan

ADA PENGOBATAN.. Polim Raya / 127 dp psr Blk A sblh Bank Index & BRI ANTI RAYAP Bergaransi Tuntas. Tenaga Ahli PENGALAMAN Pulu- han Tahun. Berikut Perabot & Alat

[r]

Dari dua sektor ini diterapkan lima program spesifik meliputi edukasi dan pelatihan transplantasi karang, kegiatan bersih pantai, penanaman mangrove, kegiatan

Hasil penelitian yang dilakukan penulis juga dapat digunakan sebagai rekomendasi untuk pengawas sekolah bidang bimbingan dan konseling pada Dinas Kabupaten/ Kota

Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. node

Dengan penyampaian yang mudah dimengerti serta animasi yang lucu diharapkan mampu menarik pemakai untuk memainkan game ini.. Sistem ini menggunakan beberapa efek-efek