BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB I PENDAHULUAN 1.1 Latar Belakang

Tinjauan Wireless Security

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Pengenalan Teknologi Wireless

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

KARYA ILMIYAH TENTANG WIRELESS

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB I PENDAHULUAN 1.1 Latar Belakang

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB III ANALISIS MASALAH

Bab I Pendahuluan 1 BAB I PENDAHULUAN

SEKILAS WIRELESS LAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Arsitektur untuk Mengamankan Jaringan Nirkabel

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

Keamanan Wireless LAN (Wifi)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. dasarnya tidak aman dan selalu dapat diekploitasi oleh para hacker, baik

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB I PENDAHULUAN. 1.1 Latar Belakang

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan WEP

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

Pengertian Acces Point Adalah perangkat yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan kabel menggunakan Wi-Fi, atau standar terkait

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

BAB I PENDAHULUAN. Kemajuan perkembangan internet dan kemudahan dalam pengaksesannya

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Bab I Pendahuluan. I.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

BAB VIII. Keamanan Wireless

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. diberikan kepada pengguna selanjutnya yang ingin menggunakan proyektor.

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB I PENDAHULUAN. Setelah beberapa tahun sejak sistem mobile celular ada, telah dilakukan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

BAB I PENDAHULUAN. banyak pengguna jaringan komputer, terutama internet. Tidak herannya

BAB I PENDAHULUAN. meringankan pekerjaan manusia dalam kehidupan sehari-hari. Banyak peralatan

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

BAB III LANDASAN TEORI

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 1 PENDAHULUAN. universitas maka dibutuhkan pula sebuah sistem untuk mendukung proses

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana perluasan jaringan dan sistem yang dapat mempermudah berjalannya sistem didalamnya. Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet membuat manusia semakin bergantung pada keberadaan internet. Mobilitas manusia yang tinggi mempersulit akses ke internet, hal ini menjadi sebab lahirnya jaringan internet nirkabel yang dapat mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan nirkabel kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE 802.11 yang sampai saat ini sudah terdapat 5 varian, yaitu a, b, g, n, dan y. Data yang akan dilewatkan pada jaringan nirkabel pada umumnya adalah data yang public atau memang ditujukan untuk dipublikasikan, tetapi ada pula data-data yang bersifat rahasia. Kerahasiaan data ini harus dapat dijamin dalam pengirimannya melalui jaringan nirkabel. Selain kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi jaringan nirkabel adalah adanya bermacam-macam kartu jaringan yang digunakan. Untuk mengakomodir kedua hal ini, dibangun suatu protokol yang dinamai WEP atau Wired Equivalent Privacy. WEP adalah standard untuk otentikasi dan enkripsi yang digunakan dalam protokol ethernet nirkabel 802.11. Enkripsi yang digunakan pada WEP adalah algoritma RC4. Tetapi sangat disayangkan karena desain dan implementasi WEP yang kurang baik, sehingga membuat WEP memiliki 1

2 celah-celah keamanan yang bisa ditembus oleh para hacker untuk mengakses jaringan. Celah keamanan tersebut diantaranya terletak pada initialization vector (IV) yang hanya sebesar 24 bit, besar IV ini terlalu pendek, sehingga kemungkinan terjadi perulangan kunci hanya dalam waktu beberapa jam saja. Selain itu proses enkripsi RC4 memiliki kunci yang lemah, dan digunakan secara berulang-ulang pada proses enkripsi. Meskipun WEP diketahui memiliki kelemahan, tetapi protokol WEP masih banyak digunakan sebagai sistem pengamanan jaringan nirkabel. Berdasarkan latar belakang ini, maka akan dilakukan studi literatur yang akan membahas proses enkripsi pada WEP serta beberapa celah-celah keamanan dari proses enkripsi tersebut. Diharapkan hasil dari penulisan ini bisa memberikan kesadaran akan adanya kelemahan pada WEP yang bisa membahayakan sistem jaringan, serta bisa digunakan sebagai sumber untuk penelitian-penelitian selanjutnya yang berhubungan dengan WEP. 1.2 Perumusan Masalah Masalah pokok yang mendasari pemilihan topik penulisan tugas akhir ini adalah: 1. Kelemahan teknologi enkripsi yang digunakan oleh WEP 2. Kelemahan-kelemahan yang terdapat pada WEP 3. WEP masih banyak diterapkan pada jaringan nirkabel 1.3 Batasan Masalah Batasan masalah dari penulisan tugas akhir ini adalah : 1. Analisis terhadap proses enkripsi, serta proses autentikasi pada WEP.

3 2. Analisis terhadap ancaman keamanan yang mungkin terjadi pada WEP. 3. Jenis serangan yang mungkin terjadi pada sistem keamanan jaringan WEP. 1.4 Tujuan dan Manfaat Penelitian Tujuan dari penulisan tugas akhir ini adalah : 1. Untuk mengetahui bagaimana proses enkripsi pada WEP (Wired Equivalent Privacy). 2. Untuk meningkatkan kesadaran akan adanya lubang-lubang keamanan pada WEP. 3. Memberikan solusi atas beberapa celah keamanan yang mungkin terjadi pada WEP. Manfaat penelitian ini adalah sebagai berikut : 1. Sebagai bahan pertimbangan dalam pemilihan sistem keamanan jaringan nirkabel. 2. Menjadi sumber bacaan untuk menambah pengetahuan mengenai keamanan jaringan nirkabel. 1.5 Metode Penelitian Dalam proses meneliti, metode-metode penelitian yang digunakan dalam rangka mengumpulkan data adalah sebagai berikut : 1. Studi literature Melakukan studi literatur dengan mencari dan mengumpulkan data-data yang berhubungan dengan wired equivalent privacy

4 (WEP) melalui beberapa sumber buku, jurnal, maupun media elektronik seperti internet. 2. Analisis data Melakukan analisis dari teori-teori yang membahas tentang proses enkripsi pada WEP serta kelamahannya yang didapat pada proses studi literature. START Studi literatur, mencari bahan-bahan materi. Penarikan kesimpulan STOP Analisis tentang kelemahan WEP Rekomendasi dan solusi dari kelemahan WEP Gambar 1.1 Diagram Kegiatan Penelitian 1.6 Sistematika Penulisan Penulisan Tugas Akhir ini dibagi dalam 5 bab, yang akan dibahas lebih rinci dalam tiap bab. Sistematika penulisan sebagai berikut:

5 BAB I PENDAHULUAN Pada bab ini, akan dibahas mengenai latar belakang, perumusan masalah, serta tujuan dari penulisan tugas akhir yang berjudul Analisis Proses Enkripsi pada Sistem Security Wired Equivalent Privacy (WEP). BAB II LANDASAN TEORI Berisi tentang penjelasan teoritis dalam berbagai aspek yang akan mendukung ke arah analisis tugas akhir yang dibuat. BAB III METODE ENKRIPSI PADA WEP Pada bab ini, dijelaskan secara detail teknik enkripsi yang terdapat pada WEP beserta kelemahan dari proses enkripsi tersebut. BAB IV HASIL DAN PEMBAHASAN Pada bab ini, dibahas hasil dari pembahasan pada bab sebelumnya tentang kelemahan-kelemahan dari proses enkripsi pada WEP. Serta beberapa rekomendasi untuk menutupi kelemahan-kelemahan tersebut. BAB V KESIMPULAN DAN SARAN Pada bab ini, kesimpulan yang diperoleh dari serangkaian kegiatan terutama pada bagian analisa dan pembahasan. Selain itu saran-saran untuk mengamankan infrastruktur jaringan wireless yang menggunakan WEP.