BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

dokumen-dokumen yang mirip
Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Pengelolaan Jaringan Sekolah

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

A I S Y A T U L K A R I M A

Tinjauan Wireless Security

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Pengenalan Teknologi Wireless

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Pengertian Access Point Apa Fungsi Access Point?

BAB III PEDOMAN-PEDOMAN

BAB VIII. Keamanan Wireless

Keamanan Wireless LAN (Wifi)

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

SEKILAS WIRELESS LAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Faza. Yoga Prihastomo

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

WIRELESS DISTRIBUTION SYSTEM

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

MENGAMANKAN WIRELESS DENGAN MENGGUNAKAN TWO FACTOR, PASSWORD DAN MAC ADDRESS FILTERING

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Hardianto: Keamanan Jaringan wireless 2009

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

Keamanan Wireless Networking

BAB III ANALISA DAN PERANCANGAN

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

KARYA ILMIYAH TENTANG WIRELESS

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net

PERCOBAAN VII Komunikasi Data WLAN Indoor

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

diajukan oleh Erfan Wahyudi

Fungsi Acces Point. 12:01 Network

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

BAB 1 PENDAHULUAN 1-1

BAB III IMPLEMENTASI

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

BAB IV PENGUJIAN DAN ANALISIS

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

Disusun oleh : Nama : Nursalis Fajar Syabani

Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

Evaluasi Keamanan Wi-Fi Protected Setup pada Access Point IEEE terhadap Serangan Brute Force

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

CARA SETTING ACCESS POINT

Jaringan Wireless Ad Hoc

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

BAB 4 PERANCANGAN DAN IMPLEMENTASI

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

Cara Setting Hostspot Hanya dalam 3 menit

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

Arsitektur untuk Mengamankan Jaringan Nirkabel

BAB I PENDAHULUAN. Mobilitas yang tinggi dari pengguna internet membuat pengguna hotspot

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

BAB XIII. Wireless LAN dan Hotspot

Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol)

APAKAH WPA/WPA2 BENAR-BENAR AMAN? DEKRIPSI PAKET DATA TERENKRIPSI PADA WPA/WPA2

M Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

BAB III PEMBAHASAN Kegiatan Kerja Praktek

EOS 80D (W) Instruksi Manual. Fungsi Nirkabel

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap rancangan infra struktur jaringan sesuai dengan analisis-analisis yang telah

A. TUJUAN PEMBELAJARAN

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

Modul Praktikum Keamanan Sistem

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

KEAMANAN WIRELESS. M. Salahuddien

WIRELESS SECURITY : Perlukah melindungi Hotspot di Enterprise? BAGIAN 2, *IGN Mantra

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. Dibandingkan dengan menggunakan media kabel, wireless banyak sekali keuntungan diantaranya user bisa melakukan koneksi internet kapan saja dan dimana saja asal masih berada dalam ruang lingkup hot-spot, selain itu dalam segi biaya pembangunan, wireless jauh lebih murah bila dibandingkan dengan kabel. Walaupun demikian, wireless memiliki lebih banyak kelemahan dibandingkan dengan kabel, khususnya di bidang segi keamanan. Pada jaringan wireless, masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk

2 membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. Sistem keamanan yang umum biasanya diterapkan pada wireless adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama semua pengguna wireless. Namun kekurangan dari WEP adalah banyaknya kelemahan yang terdapat pada enkripsi ini, sehingga terdapat celah keamanan yang sangat rentan. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access). menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik. Selanjutnya WPA dikembangkan menjadi WPA2 dengan menggunakan metode enkripsi AES (Advanced Encryption Standart) yang memilikisistem keamanan yang lebih baik dari pendahulunya. Akan tetapi, masih memungkinkan untuk dijebol dengan melakukan serangan brute force dengan dictionary file, yang dikenal dengan sebutan dictionary attack. Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan pemelitian dengan judul "Analisis Jenis-Jenis Sistem Keamanan Jaringan Wireless Hotspot. 1.2 Rumusan Masalah

3 Pada saat ini keamanan dalam jaringan harus memerlukan perhatian yang cukup serius karena hal ini merupakan salah satu faktor yang penting dalam membangun suatu jaringan, Khususnya jaringan wireless yang melalui media udara, keamanan akan lebih rentan jika dibandingkan jaringan kabel (wired LAN). Dari hal diatas dapat dirumuskan masalah sebagai berikut: 1) Bagaimana kekurangan dari sistem keamanan pada jaringan wireless yang menerapkan metode WEP dan WPA/WPA2? 2) Bagaimana menguji sistem keamanan jaringan wireless dengan melakukan penetrasi terhadap otentikasi yang digunakan dalam keamanan jaringan wireless yang diterapkan pada WEP dan WPA/WPA2? 1.3 Batasan Masalah Analisa sistem keamanan jaringan wireless ini akan dibuat batasan masalah untuk melakukan penelitian yang lebih fokus, antara lain sebagai berikut: 1) Analisa pada sistem keamanan jaringan wireless ini untuk membandingkan skema keamanan wireless yang menggunakan metode WEP dan WPA/WPA2. 2) Pengujian sistem keamanan pada penelitian ini menggunakan tools Backtrack. 1.4 Tujuan

4 Tujuan yang diharapkan dari penulisan tugas akhir ini adalah: 1) Memahami segala sesuatu mengenai jaringan wireless hotspot baik keuntungannya, kelemahannya dan juga metode-metode yang digunakan untuk keamanan jaringan wireless hotspot. 2) Memberikan gambaran penerapan sistem keamanan jaringan wireless pada saat ini, sehingga dapat memberikan petunjuk untuk menghindari sistem keamanan yang rentan. 1.5 Manfaat Manfaat yang ingin diperoleh dari analisis sistem keamanan jaringan wireless hotspot ini adalah : 1) Hasil penelitian ini diharapkan akan memberikan suatu informasi yang bermanfaat mengenai jaringan wireless khususnya bagi masyarakat umum. 2) Memberikan masukan terhadap para administrator jaringan dalam membangun jaringan wireless hotspot sehingga dapat menjaga sistem informasi yang ada didalamnya 1.6 Metodologi Penelitian

5 Metodologi penelitian yang digunakan penulis untuk menyelesaikan tugas akhir ini adalah:. 1) Mencari beberapa referensi yang berkenaan dengan sistem keamanan jaringan wireless baik melalui buku, majalah, maupun sumber-sumber lain di internet. 2) Mengumpulkan data-data dengan mempelajari penelitian sebelumnya yang masih berkaitan dengan sistem keamanan jaringan wireless. 3) Testing sistem, dilakukan percobaan dengan tools khusus untuk melakukan penetrasi terhadap otentikasi yang digunakan. 1.7 Sistematika Penulisan Dalam penulisan tugas akhir ini akan dibagi menjadi lima bab dengan beberapa sub pokok bahasan. Adapun sistematika penulisan dari tugas akhir ini adalah sebagai berikut: BAB I PENDAHULUAN Dalam bab ini menjelaskan tugas akhir ini secara umum, yang terdiri dari: latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian metodologi penelitian, dan sistematika penulisan.

6 BAB II LANDASAN TEORI Pada bab ini akan diuraikan mengenai materi yang berkaitan serta mendukung untuk melakukan penelitian pada tugas akhir ini. berisi materi mengenai jaringan wireless, aspek-aspek kelemahan dan ancaman serta metode keamanan yang digunakan pada jaringan wireless. BAB III METODOLOGI PENELITIAN Bab ini menjelaskan secara rinci mengenai metode yang diguanakan dalam pengumpulan data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini. BAB IV HASIL DAN PEMBAHASAN Dalam bab ini berisi analisa dan hasil penelitian dalam membandingkan dan menguji sistem keamanan jaringan wireless yang menerapkan metode WEP dan WPA/WPA2 termasuk beberapa kelebihan dan kekurangan sistem tersebut BAB V PENUTUP Pada bab ini berisi kesimpulan dari hasil penelitian yang telah dilaksanakan. serta saran-saran dari masalah yang berkaitan untuk mengembangkan sistem yang lebih baik lagi.