KARYA ILMIYAH TENTANG WIRELESS

dokumen-dokumen yang mirip
Disusun oleh : Nama : Nursalis Fajar Syabani

SEKILAS WIRELESS LAN

A I S Y A T U L K A R I M A

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Pengenalan Teknologi Wireless

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Hardianto: Keamanan Jaringan wireless 2009

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB III PEDOMAN-PEDOMAN

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB XIII. Wireless LAN dan Hotspot

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

A. TUJUAN PEMBELAJARAN

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Jaringan Wireless Ad Hoc

Pengelolaan Jaringan Sekolah

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

BAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G.

BAB VIII. Keamanan Wireless

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Pengertian Access Point Apa Fungsi Access Point?

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

STANDARISASI FREKUENSI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

KEAMANAN WIRELESS. M. Salahuddien

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

BAB III LANDASAN TEORI

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

WIRELESS DISTRIBUTION SYSTEM

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

PERCOBAAN VII Komunikasi Data WLAN Indoor

HALAMAN PENGESAHAN TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Instalasi Jaringan Extended Service Set (ESS)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT) TUGAS AKHIR YESI YULIA

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

BAB 4 PERANCANGAN DAN IMPLEMENTASI

MEDIA TRANSMISI. Pertemuan II

BERBAGI KONEKSI INTERNET BROADBAND

BAB I PENDAHULUAN 1.1 Latar Belakang

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

IMPLEMENTASI KEAMANAN JARINGAN WIRELESS ENTERPRISE MENGGUNAKAN REMOTE AUTHENTICATION DIAL IN USER SERVICES

Ika Nur Khana

CARA SETTING ACCESS POINT

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Wireless Network W Local Area Network. Isbat Uzzin Nadhori

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Membangun Jaringan Wireless Local Area Network (WLAN)

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

Komunikasi dan Jaringan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

KONEKSI JARINGAN AD-HOC Oleh: Hanafi

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

Pertemuan IV. Media Transmisi

Bab I Pendahuluan 1 BAB I PENDAHULUAN

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Tinjauan Wireless Security

ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS

Cara Menjadikan Smartphone Menjadi Hotspot dan Trik Mengatasi Baterai Smartphone Cepat Panas

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Wireless LAN. Reesa akbar EEPIS-ITS

Wanayumini. Staff Pengajar Universitas Asahan (UNA) Abstract

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Fungsi Acces Point. 12:01 Network

Nama Kelompok : 1. Arvita Mizza Utami (12/327968/SV/00144) >> Presenter. 2. Chusnul Khotimah M (12/327950/SV/00126) >>presenter & pencari materi

LABORATORIUM KOMUNIKASI DATA

ULANGAN HARIAN JARINGAN NIRKABEL

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

ANALISA PERANCANGAN DAN IMPLEMENTASI FREE INTERNET HOTSPOT MENGGUNAKAN TEKNOLOGI WI-FI DI KOMPLEK PENDIDIKAN TRIPLE J

Pengenalan Jaringan Komputer. Pertemuan I

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

BAB I PENDAHULUAN. Perkembangan teknologi infomasi telah menyebabkan perubahan dan cara

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA

WIZnet. Application Note AN178 Wireless IP Printer 1 Oleh : Tim IE

BAB I PENDAHULUAN 1.1. Latar Belakang

Komunikasi dan Jaringan

Transkripsi:

KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1

1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi yang sangat pesat memungkinkan peralatan peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian kecil alat-alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan istilah wireless sangat populer dan cepat berkembang. Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien dan lebih hemat. Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat Hotspot atau area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe, Mall, Kantor, Sekolah Menengah dan bahkan tempat tempat umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet) dan Pemda. 1. 2. Tujuan Penulisan Dalam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui metode metode authentikasi yang baik untuk diterapkan dalam membangun jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal ke dalam jaringan wireless. 1. 3. Metode Penulisan Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan dengan metode authentikasi pada keamanan jaringan hotspot wi-fi. 2. LANDASAN TEORI 2

Wireless, Wi-fi, dan Hotspot Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat 802.11. HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008). Modus Infrastruktur Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S to, 2007.Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan infrastruktur ini adalah dengan sebuah Accest point dan wireless client adapter. Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini. Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer komputer yang terhubung ke dalam jaringan BSS ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur. 3

3. PEMBAHASAN Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS, WPA2 PSK, dan 802.1X / EAP. Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar standar berikutnya. Standar standar tersebut memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless. 3.1 Standar 802.11 3.1.1 Open System Authentication Pada open system authentication ini, bisa dikatakan tidak ada authentication yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point). Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP (Access Point) maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang). 4

3.1.2 Shared Key Authentication (WEP) Lain halnya open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui Key tersebut maka client tidak akan bisa terkoneksi dengan Access Point. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan meminjamkan WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut: 1. Client meminta ijin kepada server untuk melakukan koneksi. 2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client. 3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. 4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. 5

Setting WEP Keys Bila memilih Authentication Type dengan shared, artinya proses Authentication akan meminjam WEP Keys. karena itu, metode WEP harus diaktifkan. Pada Security-Mode WEP, Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah WEP. WEP Bisa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi / generate sebuah passphrase, Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan rahasia yang harus dijaga. Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext. 6