ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS

dokumen-dokumen yang mirip
SEKILAS WIRELESS LAN

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB XIII. Wireless LAN dan Hotspot

A I S Y A T U L K A R I M A

BAB VIII. Keamanan Wireless

KARYA ILMIYAH TENTANG WIRELESS

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

BAB III LANDASAN TEORI. komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

BAB 2 TINJAUAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

Dukungan yang diberikan

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB. III Sejarah Dan Perkembangan WIFI (Wireless Fidelity)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Read more: Create your own website for free:

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Pengenalan Teknologi Wireless

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB III PEDOMAN-PEDOMAN

Tinjauan Wireless Security

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Konfigurasi Dasar Wireless LAN

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

Keamanan Wireless LAN (Wifi)

Pengertian Access Point Apa Fungsi Access Point?

HALAMAN PENGESAHAN TUGAS AKHIR

BAB II LANDASAN TEORI

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB III TEORI PENUNJANG. Jaringan komputer adalah sebuah kumpulan komputer, printer, dan

STANDARISASI FREKUENSI

Hardianto: Keamanan Jaringan wireless 2009

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB III LANDASAN TEORI

Instalasi dan Troubleshooting Jaringan Wireless

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Pengelolaan Jaringan Sekolah

IEEE b 1.1 INTRODUCTION

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 4 PERANCANGAN DAN IMPLEMENTASI

Makalah Media Unguided Mata Kuliah Komunikasi Data

Keamanan Wireless Networking

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B

Gambar 7. Tabel 1. Sub bagian di dalam FC

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

MILIK UKDW BAB I PENDAHULUAN

Disusun oleh : Nama : Nursalis Fajar Syabani

STANDARISASI JARINGAN WIRELESS

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERCOBAAN VII Komunikasi Data WLAN Indoor

ULANGAN HARIAN JARINGAN NIRKABEL

Hendril Satrian Purnama ( ) Muhammad Rafiq Ridwan ( ) LAN CARD

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW

Pengantar Teknologi Informasi Jaringan (Layer Fisik)

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

Pemrograman Nirkabel (pertemuan 7) Dosen Pengampu Abdul Kadir

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Komunikasi dan Jaringan

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

PENDAHULUAN TINJAUAN PUSTAKA

BAB II LANDASAN TEORI. objek yang terdeteksi. Pada mulanya radar digunakan sebagai salah satu alat

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

Ika Nur Khana

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Faza. Yoga Prihastomo

Wireless Access Management

BAB II LANDASAN TEORI

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti :

WIRELESS LAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

MACAM-MACAM TOPOLOGI JARINGAN

SISTEM UNTUK MENGAKSES INTERNET

Komunikasi dan Jaringan

Standar NYOMAN SURYADIPTA, ST, CCNP NYOMAN SURYADIPTA.ST.CCNP COMPUTER SCIENCE FACULTY - NAROTAMA UNIVERSITY

Transkripsi:

ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SYARIF HIDAYATULLAH JAKARTA 1431 H./2010 M.

ABSTRAK MUIS RAJAB, Analisa dan Perancangan Wireless LAN Security Menggunakan WPA2-RADIUS. Dibawah bimbingan M. IWAN WAHYUDDIN dan HARI SATRIA. Mobilitas. Kata ini adalah kata kunci pada zaman yang serba cepat ini. Hal ini pula yang menjadi kelebihan dari teknologi wireless, karena gerak seseorang tidak lagi dibatasi oleh kabel. Sehingga kebutuhan akan informasi dan komunikasi bisa dipenuhi kapan pun dan di mana pun seseorang itu berada selama masih berada dalam jangkauan sinyal pada jaringan wireless LAN tersebut. Selain itu, teknologi wireless juga menawarkan beragam kemudahan, kebebasan, dan fleksibilitas yang tinggi. Akan tetapi, pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN pada saat ini adalah dengan metode WEP (Wired Equivalent Privacy), WPA/WPA2 (Wi-Fi Protected Access), MAC Filtering, dan bahkan ada yang hanya menggunakan Hidden SSID untuk keamanannya. Namun sayangnya sistem keamanan tersebut memiliki kelemahan masing-masing yang bisa dijebol oleh hacker. Untuk mendapatkan sistem dengan tingkat keamanan yang tinggi, maka diperlukan mekanisme keamanan dengan level enterprise atau yang dikenal juga dengan sebutan WPA2-RADIUS. Dalam perancangan sistem keamanan ini menggunakan metode SPDLC (Security Policy Development Life Cycle). Perangkat lunak yang digunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan untuk pengujian keamanannya menggunakan tools Backtrack 3, TSGrinder, TSCrack, dan Nessus. Dari hasil pengujian yang dilakukan, penggunaan WPA2- RADIUS mampu memberikan solusi keamanan wireless yang sangat sulit untuk dijebol oleh hacker. Kata Kunci: Wireless LAN, RADIUS, keamanan jaringan, WPA/WPA2. v

DAFTAR ISI Halaman Judul... i Lembar Persetujuan Pembimbing... ii Lembar Pengesahan Ujian... iii Lembar Pernyataan... iv Abstrak... v Kata Pengantar... vi Daftar Isi... viii Daftar Gambar... xv Daftar Tabel... xvi Daftar Lampiran... xvii BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 3 1.3 Batasan Masalah... 4 1.4 Tujuan dan Manfaat... 4 1.5 Metodologi Penelitian... 5 1.5.1 Metode Pengumpulan Data... 5 1.5.1.1 Studi Pustaka... 5 1.5.1.2 Studi Literatur Sejenis... 5 1.5.1.2 Riset Lapangan... 5 viii

1.5.2 Metode Pengembangan Sistem... 6 1.6 Sistematika Penulisan... 6 BAB II LANDASAN TEORI 2.1 Wireless Local Area Network (WLAN)... 8 2.2 Sejarah WLAN... 9 2.3 Mode Jaringan Wireless LAN... 11 2.3.1 Mode Ad-Hoc... 12 2.3.2 Mode Infrastruktur... 13 2.4 Komponen-Komponen Wireless LAN... 14 2.5 Medium Udara... 16 2.6 Radio Frequency (RF)... 18 2.6.1 Memahamai Sinyal RF... 18 2.6.2 Sifat-sifat Sinyal RF... 18 2.6.3 Kelebihan dan Kelemahan Sinyal RF... 20 2.6.4 Pelemahan Sinyal RF... 21 2.7 Wi-Fi (Wireless Fidelity)... 21 2.7.1 Spesifikasi Wi-Fi... 24 2.7.1.1 IEEE 802.11... 24 2.7.1.2 IEEE 802.11a... 25 2.7.1.3 IEEE 802.11b... 26 2.7.1.4 IEEE 802.11g... 26 2.7.1.5 IEEE 802.11n... 27 ix

2.8 Topologi Jaringan WLAN... 28 2.8.1 Independent Basic Service Set ( IBSS ) Network... 28 2.8.2 Basic Service Set ( BSS) Network... 28 2.8.3 Extended Service Set ( ESS ) Network... 30 2.9 Keamanan Jaringan Wireless... 31 2.9.1 Service Set Identifier (SSID)... 31 2.9.2 Pemfilteran MAC Address (MAC Filtering)... 32 2.9.3 Wired Equivalent Privacy (WEP)... 33 2.9.4 Wi-Fi Protected Access (WPA dan WPA2)... 35 2.9.5 WPA Enterprise / RADIUS ( 802.1X / EAP )... 38 2.10 Remote Authentication Dial-In User Service (RADIUS) Server... 40 2.10.1 Prinsip Kerja RADIUS Server... 40 2.10.2 Authentication, Authorization, dan Accounting (AAA)... 44 2.10.2.1 Authentication... 45 2.10.2.2 Authorization... 47 2.10.2.3 Accounting... 50 2.11 Backtrack..... 53 2.11.1 Kismet...... 53 2.11.2 Aircrack-ng...... 54 2.12 K-MAC..... 54 2.13 TSGrinder... 55 2.14 TSCrack..... 55 2.15 Nessus..... 56 x

2.16 SPDLC (Security Policy Development Life Cycle)... 56 2.17 Studi Literatur Sejenis... 58 BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian... 60 3.2 Objek dan Peralatan Penelitian... 60 3.2.1 Objek Penelitian... 60 3.2.2 Peralatan Penelitian... 60 3.3 Metode Penelitian... 61 3.3.1 Metode Pengumpulan Data... 61 3.3.1.1 Studi Pustaka... 61 3.3.1.2 Studi Literatur... 62 3.3.1.3 Riset Lapangan... 62 3.3.2 Metode Pengembangan Sistem... 63 3.3.2.1 Identifikasi... 63 3.3.2.2 Analisa... 63 3.3.2.3 Desain... 63 3.3.2.4 Implementasi... 64 3.3.2.5 Audit... 64 3.3.2.6 Evaluasi... 64 xi

BAB IV HASIL DAN PEMBAHASAN 4.1 Tahap Identifikasi Permasalahan Wireless LAN.... 65 4.1.1 Memonitor Lalu Lintas Jaringan... 65 4.1.2 Akses Ilegal... 66 4.1.3 Man-in-the-Middle Attacks... 66 4.2 Analisa Jenis Keamanan Wireless LAN..... 69 4.2.1 Hidden SSID... 70 4.2.2 MAC Filtering... 73 4.2.3 WEP..... 76 4.2.4 WPA/WPA2... 81 4.3 Desain Jaringan WPA2-RADIUS... 87 4.4 Implementasi WPA2-RADIUS pada Windows 2003... 88 4.5 Audit RADIUS Server.... 89 4.6 Evaluasi... 98 BAB V PENUTUP 5.1 Kesimpulan... 99 5.2 Saran... 100 DAFTAR PUSTAKA... 101 LAMPIRAN...104 xii

DAFTAR GAMBAR Gambar 2.1 Pemanfaatan WLAN pada Smal Office Home Office... 8 2.2 Mode Jaringan Ad-Hoc. 12 2.3 Mode Jaringan Infrastruktur. 13 2.4 Access Point... 14 2.5 Wireless LAN Card... 15 2.6 Antena Kaleng...15 2.7 Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF...19 2.8 Logo WiFi... 22 2.9 Topologi IBSS.. 29 2.10 Topologi BSS 30 2.11 Topologi ESS... 31 2.12 Struktur paket data RADIUS... 43 2.13 Model AAA.. 44 2.14 Proses Autentikasi 47 2.15 Proses di mulainya pencatatan.. 52 2.16 Proses di akhirinya pencatatan.. 52 2.17 The Security Policy Development Life Cycle... 57 4.1 Perangkat Intermediate Memungkinkan Man-in-the-Middle Attacks... 67 xiii

Gambar 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi ke jaringan yang disembunyikan. 71 4.3 Kismet mampu melihat jaringan yang menyembunyikan SSID-nya.. 72 4.4 Melihat MAC address client dengan Kismet... 74 4.5 Mengganti MAC address dengan K-MAC... 75 4.6 Informasi adapter yang digunakan... 77 4.7 Informasi bahwa adapter dalam modus monitor.. 77 4.8 Informasi jaringan wireless yang terdeteksi.. 78 4.9 Mengumpulkan paket dari WPA2-RADIUS... 79 4.10 Menciptakan paket ARP replay 79 4.11 Berhasilnya proses WEP cracking... 80 4.12 Informasi jaringan yang ditampilkan Airodump-ng. 83 4.13 Informasi jaringan oleh Airodump-ng.. 83 4.14 Proses WPA2 cracking berhasil... 86 4.15 Skema jaringan WPA2-RADIUS..87 4.16 Tampilan Login Nessus.... 90 4.17 Konfigurasi pembuatan sebuah policy. 90 4.18 Konfigurasi untuk melakukan scanning 91 4.19 Tampilan reports sebelum dilakukan update... 92 4.20 Informasi detail dari suatu vulnerability.. 92 4.21 Tampilan reports setelah dilakukan update.. 93 4.22 Informasi detail dari suatu vulnerability... 94 xiv

Gambar 4.23 Aircrack gagal mendapatkan paket handshake. 95 4.24 Aircrack gagal menemukan password yang digunakan... 95 4.25 Tampilan awal dari TSGrinder. 96 4.26 Tampilan awal dari TSCrack... 96 4.27 TSCrack gagal melakukan cracking pada server. 97 4.28 TSgrinder gagal melakukan cracking pada server... 97 xv

DAFTAR TABEL Tabel 2.1 Jenis-jenis Material yang Mempengaruhi Sinyal. 17 2.2 Kelebihan dan Kelemahan Sinyal RF... 20 2.3 Spesifikasi dari 802.11.. 24 xvi

DAFTAR LAMPIRAN LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS SERVER... 104 LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G SEBAGAI RADIUS CLIENT... 124 LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP... 125 LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK RADIUS SERVER... 130 LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES WIRELESS LAN... 138 xvii

BAB I PENDAHULUAN 1.1 Latar Belakang Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan informasi kapan pun dan di mana pun mereka berada. Dan teknologi yang mampu memenuhi kebutuhan tersebut adalah teknologi wireless. Teknologi wireless menawarkan beragam kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak kelebihan dibandingkan teknologi kabel yang sudah ada. Teknologi wireless sangat nyaman untuk digunakan. Seorang user bisa mengakses Internet di posisi mana pun selama masih berada dalam jangkauan sinyal wireless. Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau Internet. Beberapa tahun terakhir ini pengguna wireless mengalami peningkatan yang pesat. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, atau bandara. Bahkan sekarang ini kantor maupun kampus telah menyediakan fasilitas hotspot gratis. Akan tetapi pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh 1

2 untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Namun sangat disayangkan, enkripsi yang digunakan WEP ini memiliki banyak kelemahan, sehingga memberi celah keamanan yang sangat rentan. Bahkan seorang hacker mampu menjebol enkripsi ini hanya dalam hitungan menit. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2 dengan menggunakan metode enkripsi AES (Advanced Encryption Standard) yang merupakan enkripsi cukup kuat pada saat ini. Akan tetapi, banyak admin jaringan yang kurang waspada yang menggunakan WPA/WPA2 key dengan passphrase yang lemah. Sehingga masih dimungkinkan untuk dijebol dengan melakukan serangan brute force dengan dictionary file, yang dikenal dengan sebutan dictionary attack. Dari hasil studi pustaka yang dilakukan, sistem keamanan wireless yang benar-benar mampu memberikan keamanan dengan kuat adalah dengan menggunakan keamanan dengan level enterprise. Yaitu dengan mengaplikasikan WPA/WPA2 dengan teknologi IEEE 802.1x. Pada sistem keamanan ini, proses autentikasi dilakukan oleh sebuah server khusus, yaitu RADIUS (Remote

3 Authentication Dial In User Service), dengan menggunakan username dan password. Sistem keamanan ini sering juga disebut dengan WPA2-RADIUS. Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan penelitian dengan judul Analisa dan Perancangan Wireless LAN Security menggunakan WPA2-RADIUS. 1.2 Rumusan Masalah Isu keamanan memang memerlukan perhatian yang cukup serius, dan merupakan salah satu faktor yang penting dalam suatu sistem jaringan. Terlebih pada jaringan wireless LAN yang menggunakan media udara, keamanan menjadi sangat rentan jika dibandingkan dengan jaringan kabel (wired LAN). Dari hal di atas dirumuskan masalah sebagai berikut: 1. Menemukan masalah keamanan yang dihadapi jaringan wireless LAN? 2. Bagaimana kekurangan dari sistem keamanan yang biasa diterapkan pada jaringan wireless saat ini, seperti Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2? 3. Bagaimana membuat sistem keamanan WPA2-RADIUS untuk jaringan wireless LAN yang mampu memberikan solusi terhadap masalah keamanan wireless? 4. Bagaimana implementasi dari perancangan sistem keamanan WPA2- RADIUS pada jaringan wireless LAN tersebut?

4 1.3 Batasan Masalah Agar penelitian ini lebih fokus, maka dibuat batasan masalah sebagai berikut: 1. Server RADIUS dibangun dengan menggunakan sistem operasi Windows Server 2003 Enterprise Edition. 2. Perancangan ini diimplementasikan menggunakan 3 (tiga) buah komputer. (Tidak diimplementasikan pada jaringan wireless LAN yang sebenarnya). 3. Pengujian koneksi WPA2-RADIUS menggunakan komputer client dengan sistem operasi Windows XP. 4. Pengujian sistem keamanan (hacking) menggunakan Backtrack 3, K-Mac, TSGrinder, dan TSCrack. 5. Pengujian scanning vulnerabilities pada server RADIUS menggunakan tools Nessus 4. 1.4 Tujuan dan Manfaat Tujuan dan manfaat yang ingin dicapai dari penulisan tugas akhir ini adalah: 1. Memberikan gambaran seberapa aman atau tidak amankah sistem keamanan wireless LAN yang biasa diterapkan pada saat ini, sehingga dapat memberikan petunjuk untuk menghindari sistem keamanan yang rentan dan lemah.

5 2. Membuat suatu perancangan sistem keamanan pada jaringan wireless LAN yang lebih aman dan dapat diandalkan. Yaitu dengan menggunakan enkripsi WPA2 dan autentikasi server RADIUS yang dibangun pada sistem operasi Windows 2003. 3. Hasil penelitian ini diharapkan akan memberikan informasi yang bermanfaat mengenai keamanan jaringan pada wireless LAN, bagi masyarakat umum. 1.5 Metodologi Penelitian Metode penelitian yang digunakan dalam penulisan tugas akhir ini meliputi: 1.5.1 Metode Pengumpulan Data 1.5.1.1 Studi Pustaka Melakukan studi pustaka yang berkenaan dengan wireless LAN dan juga keamanannya, baik melalui buku, majalah, maupun sumber-sumber lain di Internet. 1.5.1.2 Studi Literatur Sejenis Metode pengumpulan data dengan mempelajari penelitianpenelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian. 1.5.1.3 Riset Lapangan Untuk menunjang penelitian ini juga dilakukan riset di Laboratorium Terpadu UIN Syarif Hidayatullah Jakarta.

6 1.5.2 Metode Pengembangan Sistem Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode pengembangan model SPDLC (Security Policy Development Life Cycle). Adapun tahapannya terdiri dari 6 (enam) tahapan, yaitu: 1. Tahap Identifikasi 2. Tahap Analisa 3. Tahap Desain 4. Tahap Implementasi 5. Tahap Audit 6. Tahap Evaluasi. 1.6 Sistematika Penulisan Dalam penulisan skripsi ini dibagi menjadi lima bab dengan beberapa sub pokok bahasan. Adapun sistematika penulisan dari skripsi ini adalah sebagai berikut: BAB I PENDAHULUAN Menjelaskan tugas akhir ini secara umum, yang terdiri dari: latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

7 BAB II LANDASAN TEORI Pada bab ini diuraikan teori-teori yang mendukung untuk penelitian tugas akhir ini. Berisi materi mengenai jaringan wireless, aspekaspek kelemahan dan ancaman serta metode keamanan yang digunakan dalam teknologi wireless. BAB III METODOLOGI PENELITIAN Dalam bab ini memaparkan secara rinci mengenai metode yang digunakan dalam pengumpulan data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi analisa dan hasil penelitian dari perancangan dan implementasi sistem keamanan jaringan wireless yang menggunakan WPA2-RADIUS, termasuk kelebihan maupun kekurangan dari sistem tersebut. BAB V PENUTUP Berisi kesimpulan dari hasil penelitian yang telah dilaksanakan, serta saran-saran dari masalah yang terkait untuk pengembangan sistem yang lebih baik lagi.

BAB II LANDASAN TEORI 2.1 Wireless Local Area Network (WLAN) Wireless Local Area Network (disingkat Wireless LAN atau WLAN) adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai media transmisi data. Wireless LAN sering di sebut sebagai jaringan nirkabel atau jaringan wireless. Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya mendorong pengembangan teknologi wireless untuk jaringan komputer [1]. Gambar 2.1: Pemanfaatan WLAN pada Smal Office Home Office [17] 8

9 2.2 Sejarah WLAN Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR (infrared), perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF (radio frequency). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps. Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya

10 interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama. Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut. Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya. Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, dan 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata Pre- menyatakan Prestandard versions of 802.11n. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas

11 sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps [2]. 2.3 Mode Jaringan Wireless LAN Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan, node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infrastruktur dan ad-hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi ad-hoc adalah komunikasi secara langsung antara masingmasing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel. (Sukaridhoto, 2007)

12 2.3.1 Mode Ad-Hoc Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver wireless untuk berkomunikasi secara langsung satu sama lain seperti tampak pada gambar 2.2. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut. (Sukaridhoto, 2007) Gambar 2.2: Mode Jaringan Ad-Hoc [18]

13 2.3.2 Mode Infrastruktur Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode infrastruktur (gambar 2.3). Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN. (Sukaridhoto, 2007) Gambar 2.3: Mode Jaringan Infrastruktur [sumber: Sukaridhoto, 2007]

14 2.4 Komponen-Komponen Wireless LAN Ada empat komponen utama dalam WLAN, yaitu: a. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. Gambar 2.4: Access Point [18] b. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).

15 Gambar 2.5: Wireless LAN Card [18] c. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus). d. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. Contoh : antena kaleng. Gambar 2.6: Antena Kaleng [18] Secara relatif perangkat access-point ini mampu menampung beberapa sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya

16 merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak client, namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Komponen logic dari access point adalah ESSID (Extended Service Set Identification) yang merupakan standar dari IEEE 802.11. Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentikasi tertentu untuk proses autentikasi dari client ke access point. Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF. (Sukaridhoto, 2007) 2.5 Medium Udara Udara memiliki beberapa fungsi, seperti mengirim suara, memampukan perjalanan udara, dan mempertahankan hidup. Udara juga dapat berfungsi sebagai medium perambatan sinyal komunikasi wireless yang merupakan inti dari jaringan wireless. Udara merupakan saluran yang memungkinkan terjadinya aliran komunikasi antara perangkat komputer dan infrastruktur wireless. Komunikasi melalui jaringan wireless serupa dengan berbicara dengan seseorang. Semakin

17 Anda bergerak menjauh, semakin sulit Anda mendengar suara satu sama lain, apalagi jika ada suara bising. Sinyal informasi wireless juga merambat melalui udara, tetapi sinyal tersebut memiliki keistimewaan tertentu yang memampukan perambatan dengan jarak yang relatif jauh. Sinyal informasi wireless tidak dapat didengar oleh manusia sehingga sinyal tersebut harus diperkuat ke level yang lebih tinggi tanpa merusak pendengaran manusia. Bagaimanapun, kualitas transmisi tergantung pada kuat atau lemahnya sinyal di udara maupun jarak sinyal sendiri. Hujan, salju, kabut, dan asap merupakan contoh-contoh unsur yang mengganggu perambatan sinyal komunikasi wireless. Buktinya, hujan yang terlalu lebat dapat mengurangi jangkauan sinyal sampai 50 persen. Hambatan lainnya, seperti pohon dan gedung dapat memengaruhi perambatan dan performa jaringan wireless. Masalah tersebut sangat penting jika kita hendak merencanakan pemasangan wireless MAN atau WAN. (Geier, 2005) Tabel 2.1: Jenis-jenis Material yang Mempengaruhi Sinyal Nama Bahan Hambatan Contoh Kayu Kecil Ruangan dengan partisi kayu atau triplek Bahan-bahan sintetis Kecil Partisi dengan bahan plastik Asbes Kecil Langit-langit Air Sedang Akuarium Tembok bata Sedang Dinding Keramik Tinggi Lantai keramik, tembok yang dilapisi keramik Bahan-bahan yang memantul Sangat tinggi Cermin Plat besi Sangat tinggi Filling cabinet, meja, lift

18 Pada jaringan wireless, medium udara dibutuhkan untuk mendukung perambatan gelombang radio dan cahaya dari satu titik ke titik yang lain. Jenisjenis sinyal tersebut telah digunakan lebih dari 100 tahun, tetapi tetap saja menjadi hal yang masih misterius dan sulit dipahami bagi sebagian besar ahli komputer. 2.6 Radio Frequency (RF) 2.6.1 Memahamai Sinyal RF Sinyal RF merupakan gelombang elektromagnetik yang digunakan oleh sistem komunikasi untuk mengirim informasi melalui udara dari satu titik ke titik lain. Sinyal RF telah digunakan selama beberapa tahun. Sinyal tersebut memberikan cara untuk mengirimkan musik pada radio FM dan video pada televisi. Pada kenyataannya, sinyal RF juga merupakan sarana umum untuk mengirim data melalui jaringan wireless. (Geier, 2005) 2.6.2 Sifat-sifat Sinyal RF Sinyal RF merambat di antara antena pemancar pengirim dan penerima. Seperti yang diilustrasikan Gambar 2.7, sinyal yang dipasok pada antena memiliki amplitudo, frekuensi, dan interval. Sifat-sifat tersebut berubah-ubah setiap saat untuk merepresentasikan informasi. Amplitudo mengindikasikan kekuatan sinyal. Ukuran untuk amplitudo biasanya berupa energi yang dianalogikan dengan jumlah usaha yang digunakan seseorang pada waktu mengendarai sepeda untuk mencapai jarak tertentu. Energi, dalam konteks sinyal elektromagnetik,

19 menggambarkan jumlah energi yang diperlukan untuk mendorong sinyal pada jarak tertentu. Saat energi meningkat, jaraknya pun juga bertambah. Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF [sumber: Geier, 2005] Saat sinyal radio merambat melalui udara, sinyal tersebut kehilangan amplitudo. Jika jarak antara pengirim dan penerima bertambah, amplitudo sinyal menurun secara eksponensial. Pada lingkungan yang terbuka, di mana tidak ada rintangan, sinyal RF mengalamai apa yang disebut para engineer sebagai free-space loss yang merupakan bentuk dari pelemahan. Kondisi tersebut menyebabkan sinyal yang telah dimodulasi melemah secara eksponensial saat sinyal merambat semakin jauh dari antena. Oleh karena itu, sinyal harus memiliki cukup energi untuk mencapai jarak di mana tingkat sinyal bisa diterima sesuai yang dibutuhkan receiver. Kemampuan receiver dalam menerima sinyal tergantung pada kehadiran sinyal-sinyal RF lain yang berada di dekatnya. Frekuensi menyatakan beberapa kali sinyal berulang setiap detiknya. Satuan frekuensi adalah Hertz (Hz) yang merupakan jumlah siklus yang muncul setiap detik. Sebagai contoh, LAN nirkabel 802.11

20 beroperasi pada frekuensi 2,4 GHz yang berarti mencakup 2.400.000.000 siklus per detik. Interval berkaitan dengan seberapa jauh suatu sinyal tetap konstan pada titik acuan. (Geier, 2005) 2.6.3 Kelebihan dan Kelemahan Sinyal RF Jika dibandingkan dengan sinyal cahaya, sinyal RF memiliki karakteristik yang dapat dilihat pada tabel berikut: Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF Kelebihan Sinyal RF Menjangkau jarak yang relatif jauh. Garis pandangnya dapat mencapai 20 mil. Dapat dioperasikan dalam kondisi kabur dan berkabut, kecuali hujan deras yang dapat menyebabkan kinerjanya menjadi lemah Operasi bebas lisensi (hanya untuk sistem berbasi 802.11) Kelemahan Sinyal RF Dengan jangkauan Mbps, throughput-nya lebih rendah. Sinyal RF mudah terganggu oleh sistem berbasis RF eksternal lain. Perambatan radio melalui sebuah fasilitas lebih rentan. Kelebihan tersebut mengefektifkan penggunaan sinyal RF pada aplikasi jaringan nirkabel. Sebagian besar standar jaringan nirkabel, seperti 802.11 dan Bluetooth, menentukan penggunaan sinyal RF. (Geier, 2005)

21 2.6.4 Pelemahan Sinyal RF Sinyal RF akan menghadapi pelemahan, seperti interferensi dan perambatan multipath. Hal tersebut berpengaruh kuat pada komunikasi antara pengirim dan penerima, bahkan sering menyebabkan performa menjadi menurun dan pengguna menjadi tidak puas. Interferensi muncul saat dua sinyal berada pada stasiun penerima dalam waktu yang sama, dengan asumsi bahwa mereka memiliki frekuensi dan interval yang sama. Hal tersebut serupa dengan seseorang yang berusaha mendengarkan dua orang yang sedang berbicara pada waktu yang sama. Dalam kondisi tersebut, NIC wireless penerima mengalami error saat menguraikan arti kode informasi yang sedang dikirim. Perambatan multipath dapat terjadi jika bagian sinyal RF mengambil jalur yang berbeda saat merambat dari sebuah sumber seperti radio NIC- ke node destinasi, seperti access point. Bagian dari sinyal dapat mengarah langsung ke destinasi dan bagian lain terpental dari meja ke tembok untuk kemudian menuju destinasi. Hasilnya, beberapa sinyal mengalami penundaan dan menempuh jalur yang lebih panjang sebelum sampai ke penerima. (Geier, 2005) 2.7 Wi-Fi (Wireless Fidelity) Wi-Fi (sering ditulis dengan Wi-fi, WiFi, Wifi, atau wifi) adalah singkatan dari Wireless Fidelity. WiFi adalah standar IEEE 802.11x, yaitu teknologi

22 wireless/nirkabel yang mampu menyediakan akses Internet dengan bandwidth besar, mencapai 11 Mbps (untuk standar 802.11b). Hotspot adalah lokasi yang dilengkapi dengan perangkat WiFi sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses internet dengan menggunakan notebook/pda yang sudah memiliki card WiFi. Gambar 2.8: Logo WiFi [18] Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan Kebebasan karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan kafe-kafe yang bertanda Wi-Fi Hot Spot. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja.

23 Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop, pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA - nya menggunakan Window XP, hanya dengan memasangkan kartu ke slot yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya. Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan Wi-Fi Hotspot, jumlah tempat-tempat umum yang menawarkan Wi Fi Hotspot meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai Wi-Fi Hotspot berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi- Fi yang ditawarkan oleh masing-masing Hotspot pun beragam, ada yang menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar. Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan setiap pekerjaan [19].

24 2.7.1 Spesifikasi Wi-Fi Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada tahun 2005. Tabel 2.3: Spesifikasi dari 802.11 Spesifikasi Kecepatan Frekuensi Band Sesuai Spesifikasi 802.11b 11 Mb/s 2.4 GHz b 802.11a 54 Mb/s 5 GHz a 802.11g 54 Mb/s 2.4 GHz b, g 802.11n 100 Mb/s 2.4 GHz b, g, n 2.7.1.1 IEEE 802.11 Standar 802.11 adalah standar pertama yang menjelaskan tentang pengoperasian wireless LAN. Standar ini mengandung semua teknologi tranmisi yang tersedia termasuk Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum (FHSS), dan infra merah. Standar IEEE 802.11 mendeskripsikan sistem DSSS yang beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu sistem DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2

25 Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi bilamana suatu sistem bekerja pada suatu rate data di luar atau selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibel untuk bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode 802.11 dan tidak bisa berkomunikasi dengan perangkat sistem 802.11 yang lain. (Gunawan, 2004) 2.7.1.2 IEEE 802.11a Standar IEEE 802.11a adalah standar dimana wireless LAN bekerja pada frekuensi 5 GHz UNII (The Unlicensed National Information Infrastructure). Karena berada pada UNII bands, standar ini tidak kompatibel dengan standar 802.11 yang lain. Alasannya adalah karena sistem yang bekerja pada 5 GHz tidak akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi 2.4 GHz. Dengan menggunakan UNII band, laju data bisa mencapai 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108 Mbps dengan menggunakan teknologi proprietary, seperti penggandaan laju. Laju tertinggi yang bisa dicapai dengan menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini. Standar 802.11a menetapkan agar wireless LAN dapat kompatibel dengan laju data 6, 12, dan 24 Mbps. Sedangkan maksimum laju data adalah 54 Mbps. (Gunawan, 2004)

26 2.7.1.3 IEEE 802.11b IEEE 802.11b, menetapkan DSSS yang bekerja pada frekuensi 1, 2, 5.5 dan 11 Mbps. 802.11b samasekali tidak mendeskripsikan FHSS, sedangkan perangkatnya sama dengan 802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju data yang tinggi, membuat 802.11b sangat populer. Laju data yang tinggi dikarenakan penggunaan teknik pengkodean yang berbeda. Walaupun masih merupakan direct sequence, pengkodean chips (CCK dibanding Barker Code) dan teknik modulasi yang digunakan (QPSK pada frekuensi 2, 5.5, & 11 Mbps dan BPSK pada frekuensi 1 Mbps) menghasilkan jumlah data yang ditransfer lebih banyak dalam satu time frame. 802.11b hanya bekerja pada 2,4 GHz ISM band, antara 2.4000 dan 2.4835 GHz. (Gunawan, 2004) 2.7.1.4 IEEE 802.11g Standar 802.11g menghasilkan kecepatan maksimum yang sama dengan 802.11a, dan kompatibel dengan 802.11b. Kekompatibelan ini akan membuat proses upgrading wireless LAN lebih mudah dan lebih murah. IEEE 802.11g bekerja pada frekuensi 2.4 GHz ISM. Untuk mencapai laju data yang sama dengan pada standar 802.11a, teknik

27 modulasi yang digunakan pada standar 802.11g adalah Orthogonal Frequency Division Multiplexing (OFDM). Dan bisa secara otomatis di-switch ke modulasi QPSK untuk berkomunikasi dengan standar 802.11b yang lebih lambat dan standar 802.11 yang kompatibel. (Gunawan, 2004) 2.7.1.5 IEEE 802.11n Secara spesifikasi, memang terlihat perbedaan yang cukup mencolok untuk kinerjanya. Terutama untuk transfer rate yang dimungkinkan oleh masing-masing standar tersebut. 802.11n juga memasukan standardisasi 802.11e untuk QoS dan power saving, ini memungkinkannya bekerja lebih baik, efisien dengan data rate yang lebih baik. Dan memang salah satu fitur utama pengembangan 802.11n adalah high throughput (HT), dengan raw bit-rate hingga maksimal 600 Mbps. Dibandingkan dengan 802.11g yang hanya memiliki raw bit rate 54 Mbps. Subcarrier yang digunakan pada 802.11g hanya terdiri dari 48 OFD data subcarrier. Sedangkan, 802.11n menggunakan 52 subcarrier. Forward Error Correction (FEC) yang digunakan pada 802.11g mencapai rasio 3:4. Pada 802.11n FEC ini ditingkatkan dengan rasio 5:6. Guard interval pada transmisi 802.11g sama seperti 802.11a pada kisaran 800ns. Sedangkan, pada 802.11n dipersingkat menjadi 400ns [3].

28 2.8 Topologi Jaringan WLAN Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut adalah: 1. Independent Basic Service Set (IBSS) 2. Basic Service Set (BSS) 3. Extended Service Set (ESS) 2.8.1 Independent Basic Service Set ( IBSS ) Network Sebuah Independent Basic Service Set disebut pula jaringan wireless yang menggunakan metode ad-hoc. Sebuah IBSS tidak memerlukan access point atau device lain untuk mengakses ke sistem distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID. Client pada IBSS secara bergantian bertanggung jawab mengirimkan beacon yang biasa dilakukan oleh access point. Agar dapat mengirimkan data ke luar IBSS, sebuah client harus bertindak sebagai gateway atau router dengan menggunakan software khusus untuk mengimplementasikan tujuan. Pada IBSS, client membuat koneksi secara langsung ke client lainnya, sehingga jaringan jenis demikian disebut jaringan peer-to-peer. (Arifin, 2006)

29 Gambar 2.9 Topologi IBSS [4] 2.8.2 Basic Service Set ( BSS) Network Ketika sebuah access point dihubungkan ke jaringan kabel dan serangkaian station wireless, konfigurasi jaringan dikatakan sebuah Basic Service Set. Basic Service Set hanya terdiri atas satu access point dan satu atau beberapa client wireless. Sebuah basic service set menggunakan mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access point dan semua trafik wireless melewati access point. Tidak ada transmisi langsung dient-to-client yang diizinkan.

30 Gambar 2.10 Topologi BSS [5] Setiap client wireless harus menggunakan access point untuk berkomunikasi dengan client wireless lainnya atau dengan host yang terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau area frekuensi radio, yang mengelilingi access point dengan beragam rate zone dan speed diukur dengan Mbps. Jika basic service set menggunakan perangkat 802.11b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2, dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access point. Sebuah basic service set akan memiliki 1 SSID. (Arifin, 2006) 2.8.3 Extended Service Set ( ESS ) Network Sebuah extended service set didefinisikan sebagai dua atau beberapa basic service set yang dihubungkan dengan sebuah sistem distribusi bersama. Sistem distribusi dapat berupa kabel, wireless, LAN,

31 WAN, atau bentuk jaringan lain. Sebuah extended service set harus memiliki paling sedikit 2 access point yang bekerja dalam mode infrastruktur. Semua paket harus melewati salah satu access point yang tersedia. Karakteristik lain ESS (Extended Service Set), penggunaan standard 802.11, ESS melingkupi beberapa cell mengizinkan kemampuan roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS (Basic Service Set). (Arifin, 2006) Gambar 2.11 Topologi ESS [6] 2.9 Keamanan Jaringan Wireless 2.9.1 Service Set Identifier (SSID) Secara default, access point mem-broadcast SSID setiap beberapa detik dalam beacon frame. Meskipun ini memudahkan bagi authorized user untuk mencari jaringan yang benar, tapi juga memudahkan bagi unauthorized user untuk mendapatkan nama jaringan.

32 Setting SSID pada jaringan Anda harus ditetapkan sebagai tingkat keamanan yang pertama. Sesuai standarnya, SSID tidak dapat memberikan semua proteksi terhadap siapa saja yang mengumpulkan akses pada jaringan Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa sebenarnya yang mereka lihat. Jadi, mematikan SSID broadcasting sebagai langkah awal Anda merupakan gagasan yang bagus. (Thomas, 2005) 2.9.2 Pemfilteran MAC Address (MAC Filtering) Pemfilteran MAC address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. MAC address dari card jaringan adalah bilangan hexadecimal 12 digit yang unik satu sama lain. Karena masing-masing card wireless Ethernet memiliki MAC address-nya sendiri, maka jika Anda hendak membatasi akses ke AP hanya pada MAC address dari peranti yang telah diotorisasikan tersebut, Anda dapat dengan mudah mengeluarkan tiap orang yang tidak berada pada jaringan Anda. Akan tetapi, pemfilteran MAC address tidak seluruhnya aman dan jika Anda semata-mata mengandalkan pemfilteran MAC address, Anda akan mendapatkan kegagalan. (Thomas, 2005)

33 2.9.3 Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan wireless, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point. Menurut Gunawan (2004), Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point. WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

34 WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan initialization vector (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan Mendapatkan IV yang unik melalui paket data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. Kedua serangan diatas membutuhkan waktu dan paket yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan paket ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vector lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi

35 tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. 2.9.4 Wi-Fi Protected Access (WPA dan WPA2) Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul. Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (Wi-Fi Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draft IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan

36 untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WEP, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man-in-themiddle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan Wi-Fi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

37 Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya. Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group 802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi Wi-Fi level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi yang ditawarkannya, mulai Maret 2006 keamanan WPA2 sudah menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi. Enkripsi utama yang digunakan oleh WPA2 seperti yang telah anda perkirakan adalah AES (Advanced Encryption Standard). Pada AP Linksys, apabila Anda memilih metode keamanan WPA2, maka secara otomatis enkripsi yang digunakan adalah AES sementara pada Windows XP, Anda masih bisa memilih antara AES dan TKIP. Tentu saja,

38 sebaiknya Anda menggunakan AES untuk mendapatkan keamanan yang paling baik saat ini. Untuk menggunakan WPA2, setting yang Anda lakukan pada dasarnya sama persis dengan setting WPA. Anda tinggal memilih metode WPA2 pada AP Anda maupun pada client Anda. Setelah itu, samakan pula enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless client Windows XP yaitu AES. Setelah itu, Anda tinggal menggunakan Passphrase/Network Key yang sama antara AP dan wireless Client Anda. (S to, 2007) 2.9.5 WPA Enterprise / RADIUS ( 802.1x / EAP ) Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi autentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan autentikasi 802.1x atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1x untuk keamanan terpusat pada jaringan hotspot Wi-Fi. Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam