08-KDJK-Tugas2-NetworkSecurity

36
KOMUNIKASI DATA DAN JARINGAN KOMPUTER Tugas II Keamanan Media Transmisi dan Standar Perangkat Wireless Oleh : Kelompok 08 Adnin Rais 1108605017 Indra Maulana Bachtifar 1108605031 Joy Salomo S 1108605033 Km Ressa Caprytenta T 1108605060 Ps.Teknik Informatika Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana

Transcript of 08-KDJK-Tugas2-NetworkSecurity

Page 1: 08-KDJK-Tugas2-NetworkSecurity

KOMUNIKASI DATA DAN JARINGAN KOMPUTER

Tugas II

Keamanan Media Transmisi dan Standar Perangkat Wireless

Oleh :

Kelompok 08

Adnin Rais 1108605017

Indra Maulana Bachtifar 1108605031

Joy Salomo S 1108605033

Km Ressa Caprytenta T 1108605060

Ps.Teknik Informatika

Jurusan Ilmu Komputer

Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Udayana

Page 2: 08-KDJK-Tugas2-NetworkSecurity

KATA PENGANTAR

Puji syukur atas rahmat Tuhan Yang Maha Esa yang telah memberikan rahmat dan ridhonya kepada kami , sehingga kami dapat menyelesaikan tugas Komunikasi Data dan Jaringan komputer tentang “Keamanan Media Transmisi dan Standar Perangkat Wireless ”.

Laporan ini berisikan tentang penjelasan tentang Keamanan Jaringan , Keamanan Jaringan Kabel 801.1q (vlan) , Generasi WLAN 801.1 a/b/n. Diharapkan laporan in dapat berguna dalam proses belajar mengajar dalam mata kuliah Komunikasi Data dan Jaringan Komputer.

Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.

Denpasar, 13 Maret 2013

Penyusun

Page 3: 08-KDJK-Tugas2-NetworkSecurity

DAFTAR ISI

KATA PENGANTAR ..................................................................................... i

DAFTAR ISI .................................................................................................... ii

BAB I PENDAHULUAN

1.1 Latar Belakang ......................................................................................... 1

1.2 Rumusan Masalah ................................................................................... 1

1.3 Tujuan ...................................................................................................... 1

1.4 Batasan Masalah ...................................................................................... 2

1.5 Manfaat .................................................................................................... 2

BAB II PEMBAHASAN

2.1 Keamanan Jaringan Wireless ................................................................... 3

2.1.1Mac Addres Filtering ..................................................................... 3

2.1.2 WEP .............................................................................................. 6

2.1.3 WPA ............................................................................................. 13

2.1.4 Captive Filtering ........................................................................... 19

2.2 Keamanan Jaringan Kabel........................................................................ 20

2.2.1 Vlan ............................................................................................... 20

2.3 Generasi WLAN 801.1 a/b/n.................................................................... 23

BAB III PENUTUP

3.1 Kesimpulan .............................................................................................. 32

DAFTAR PUSTAKA .................................................................................... 33

Page 4: 08-KDJK-Tugas2-NetworkSecurity

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada era golbalisasi sekarang ini menhubungkan komputer satu dan komputer yang lain adalah hal yang sudah biasa , apalagi dengan adanya internet sekarang semua komputer di berbagai dunia sudah terhubung satu dengan yang lain. Antar komputer tersebut dapat terhubung dengan media transmisi kabel ataupun nirkabel. Namun masalah yang muncul dalam jaringan ini adalah kemanan data pada sebuah komputer.

Keamanan pada kedua transmisi tersebut memiliki cara yang berbeda pada media transmisi kabel biasanya menggunakan vlan atau Virtual Local Area Network ini

Pada jaringan wireless ini lebih rentan pada peretasan komputer hal ini menyebabkan keamanan pada wireless lebih banyak menggunakan metode keamanan sperti Mac addres filtering, WPA, WEP, dan Captive Portal.

Karena pada dua media transmisi in menggunakan metode keamanan yang berbeda dan prosesnya pun berbeda pula , maka dari itu kelompok kami ingin membahas tentang berbagain macam metode kemanan pada jaringan kabel dan nirkabel dan juag membahas Generasi WLAN 801.1 a/b/n.

1.2 Rumusan Masalah

Bagaimana kemananan jaringan dengan Mac Addres Filtering?

Bagaimana keamanan jaringan dengan WEP ?

Bagaimana keamanan jaringan dengan WPA ?

Bagaimana keamanan jaringan dengan Captive Portal ?

Bagaimana keamanan jaringan kabel dengan 801.1q (Vlan) ?

Bagaimana perkembangan WLAN 801.1 a/b/n dari generasi ke generasi.

1.3 Tujuan

Adapun tujuan kami membuat tugas ini adalah memahami segala sesuatu tentang keamanan pada medai tramsisi kabel dan nirkabel.

Serta tujuan saya membandingkan keamanan kabel dan nirkabel adalah :

Page 5: 08-KDJK-Tugas2-NetworkSecurity

• Memahami perbedaan keamanan pada jaringan kabel

• Memahami perbedaan keamanan pada jaringan nirkabel

1.4 Batasan Masalah

Dalam Laporan ini masalah yang dibahas hanyal tentang keamanan jaringan nirkabel menggunakan Mac Addres filtering , WEP, WPA, Captive Portal, dan 801.1q (Vlan).

1.5 Manfaat

Pada laporan tentang keamanan media transmisi dan standar perangkat wireless kami berharap laporan ini dapat memudahkan dalam proses belajar dan mengajar pada kuliah Komunikasi Data dan Jaringan komputer.

Page 6: 08-KDJK-Tugas2-NetworkSecurity

BAB II

PEMBAHASAN

2.1 Keamanan Jaringan Wireless

2.1.1 MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

1. Konsep Mengamankan Jaringan Menggunakan MAC Address

MAC address filtering adalah memblokir client berdasarkan alamat MAC. MAC adalah singkatan dari Media Access Control. Yaitu karakter atau alamat unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita. MAC juga sering disebut sebagai alamat fisik wireless atau LAN card.

Untuk melihat MAC address pada komputer atau laptop kita, kita bisa menggunakan perintah “ipconfig /all” (tanpa tanda petik), seperti

Page 7: 08-KDJK-Tugas2-NetworkSecurity

Gambar MAC address pada ethernet card atau LAN card

Gambar MAC address pada wireless card

Pada saat kita mensetting Access Point kita akan dihadapkan pada 2 pilihan yaitu “Allow All” yang artinya semua client boleh melakukan koneksi ke Access Point, dan “Restrict Access” yang artinya hanya memperbolehkan client tertentu yang bisa melakukan koneksi ke Access Point.

Page 8: 08-KDJK-Tugas2-NetworkSecurity

Ketika kita memilih Restrict Access, maka ada dua pilihan yang tersedia yaitu Prevent dan Permit Only, kedua pilihan ini dikenal sebagai metode white list dan black list. Di mana prevent merupakan metode black list sedangkan permit only merupakan metode white list.

Metode white list dapat diartikan hanya client yang telah ditentukan yang dapat atau boleh melakukan koneksi. Sedangkan metode black list diartikan hanya client yang telah ditentukan yang tidak dapat atau tidak boleh melakukan koneksi.

Disarankan kita menggunakan metode white list karena metode ini jelas jauh lebih efisien dan aman.

2. Cara Mengakali MAC Address Filtering

Beberapa staf yang bertanggung jawab dengan jaringan di instansi atau kampus-kampus mungkin menganggap proteksi dengan MAC address filtering adalah solusi yang aman, karena alamat MAC sudah ada secara fisik di dalam wireless adapter dan tidak bisa diubah-ubah, tentunya selain proteksi yang lain seperti firewall dan lain-lain yang juga sudah digunakan sebagai proteksi tambahan.

MAC address yang sudah ada di dalam adapter secara fisik memang tidak bisa dirubah, namun secara virtual hal tersebut bisa dilakukan dengan mudah.

Analoginya adalah sistem operasi akan membaca informasi MAC dari hardware adapter da menyimpannya ke dalam file atau registry seperti yang dilakukan oleh windows. Ketika mengirimkan paket, sistem operasi tidak akan membaca dari adapter lagi namun membaca dari file atau registry karena cara ini akan lebih cepat dan efisien, namun akibatnya adalah pemalsuan alamat MAC tanpa merubah firmware dari adapter.

Salah satu program yang bisa digunakan untuk merubah MAC address adalah KMAC yang bisa didapatkan dari www.neset.com

Adapter

MAC Asli

MAC yang dirubah

Kembalikan ke MAC asli Lakukan perubahan

Page 9: 08-KDJK-Tugas2-NetworkSecurity

Gambar Program KMAC

Ketika menjalankan program ini kita akan diminta untuk menentukan kartu ethernet yang hendak dirubah pada kolom Network Card, selanjutnya alamat MAC akan aktif pada kolom Current MAC dan alamat yang baru bisa kita masukkan pada kolom New MAC. Setelah itu klik Apply dan restart. Untuk mengembalikan ke alamat asli klik tombol Rollback kemudian restart.

Sebelum kita merubah MAC address tentunya kita harus mencari tahu MAC address apa saja yang terdaftar pada Access Point. Baru kita rubah MAC address adapter kita.

Untuk mencari tahu MAC address suatu Access Point kita bisa memanfaatkan distro linux BackTrack atau Whoppix, dengan syarat chipset wireless adapter sudah mendukung fitur monitor dan injeksi paket deauthentication.

Dan bagi pengguna centrino, maka harus kecewa karena wireless adapter ini hanya bisa digunakan untuk monitor (sniffing) dan tidak bisa digunakan injeksi paket deauthentication. Yang paling baik adalah wireless adapter yang menggunakan chipset Atheros.

2.1.2 WEP

Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.

2. access point mengirimkan text challenge ke client secara transparan.

Page 10: 08-KDJK-Tugas2-NetworkSecurity

3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.

WEP memiliki berbagai kelemahan antara lain :

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

• WEP menggunakan kunci yang bersifat statis

• Masalah initialization vector (IV) WEP

• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :

• Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara

Page 11: 08-KDJK-Tugas2-NetworkSecurity

mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

• Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Alasan memilih WEP

WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni

- Exportable

- Reasonably strong

- Self-Synchronizing

- Computationally Efficient

- Optional

WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN.

WEP Keys

Page 12: 08-KDJK-Tugas2-NetworkSecurity

WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption.

WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda.

Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)

Gambar Memasuki WEP keys melalui client device

Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.

Page 13: 08-KDJK-Tugas2-NetworkSecurity

Gambar 10.2 Memasuki WEP keys melalui infrastruktur

Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:

- centralized key generation

- centralized key distribution

- ongoing key rotation

- reduced key management overhead

Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

WEP Usage

Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.

Page 14: 08-KDJK-Tugas2-NetworkSecurity

Advanced Encryption Standard (AES)

AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.

Filtering

Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:

- SSID Filtering

- MAC Address Filtering

- Protocol Filtering

SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.

MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:

MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:

- pencurian pc card dalam MAC filter dari suatu access point

- sniffing terhadap WLAN

Page 15: 08-KDJK-Tugas2-NetworkSecurity

Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:

Page 16: 08-KDJK-Tugas2-NetworkSecurity

Proses enskripsi dan deskripsi pada WEP

Kriptografi adalah suatu ilmu dan seni dalam menyembunyikan suatu informasi agar tidak dapat dibaca dan diperoleh pihak yang tidak bersangkutan. Kriptografi berasal dari bahasa yunani yang terdiri dari krypto yang artinya rahasia dan grafi yang artinya tulisan. Kriptografi merupakan suatu tulisan rahasia.

Seni kriptografi adalah suatu seni yang sangat tua. Penggunaan dari kriptografi sudah sangat lama. Penggunaan yang pertama kali digunakan adalah kriptografi transposisi yaitu menukar posisi dari huruf tersebut dengan sebelahnya contoh kalimat “saya tidur” dengan kriptografi tersebut maka berubah menjadi “asay itdru”. Jenis kriptografi yang lain adalah kriptografi substitusi yaitu dengan menambahkan posisi dari kalimat tersebut maju ke depan selangkah. Contoh pada kalimat “makalah ini” maka akan berubah menjadi “nblbmbi joj”.

Teknik dari kriptografi tersebut semuanya menggunakan sistem enkripsi dan dekripsi. Dimana enkripsi digunakan untuk membuat pesan tersebut tidak terbaca atau dapat berubah menjadi sebuah sandi dan dekripsi membuat hasil dari sandi tersebut dapat dibaca kembali.

Pada umunya kriptografi mempunyai beberapa komponen utama yang dibutuhkan yaitu :

1. Plaintext : pesan asli yang ingin disampaikan

2. Chipertext : pesan tersandi, pesan yang sudah mengalami pemrosesan

3. Cipher dan kunci, cipher adalah suatu algoritma yang digunakan untuk membentuk pesan tersebut menjadi sebuah chipertext, sedangkan kunci adalah sekumpulan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

P C P

K K

Ket : Proses Enkripsi/Deskripsi Sederhana

P : Plaintext

C : Chippertext

K :Kunci

Enkripsi  Deskripsi

Page 17: 08-KDJK-Tugas2-NetworkSecurity

Pada proses enkripsi sebuah pesan dibutuhkan sebuah kunci yang berfungsi sebagai acuan dari enkripsi tersebut. Pada enkrispi transposisi digunakan kunci pemindahan posisi sehingga pada saat dekripsi sandi tersebut maka hasilnya akan berubah menjadi pesan awal. Pada enkripsi substitusional digunakan pemindahan setiap huruf maju satu abjad ke depan. Sehingga dapat kita lihat bahwa pada proses enkripsi yang paling penting adalah kunci yang digunakan untuk enkripsi pesan tersebut. Semakin panjang proses kunci yang digunakan maka semakin susah pula kunci tersebut dapat diterka. Cipher tersebut terletak pada saat enkripsi dan dekripsi. Input dari kunci tersebut kemudian akan dimasukkan ke algoritma tersebut yang akan mengubah bentuk dari pesan tersebut. Bila pesan yang sudah tersandi tersebut dimasukkan kembali ke dekripsi dengan kunci yang berbeda.

2.1.3 WPA

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk

Page 18: 08-KDJK-Tugas2-NetworkSecurity

menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan masalah

Page 19: 08-KDJK-Tugas2-NetworkSecurity

keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.

Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA.

Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.

Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan wireless.

• Kelebihan WPA

Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

• Kelemahan WPA

Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan

Page 20: 08-KDJK-Tugas2-NetworkSecurity

protokol WEP. Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu.

Algorithma yang digunakan oleh WPA

Adapun proses dalam algoritma RC4 itu sendiri terdiri dari dua phase yaitu proses key setup dan ciphering. Adapun langkah dalam proses key setup yaitu sebagai berikut:

1. Isi secara berurutan S0 = 0, S1 = 1,...,S255= 255.

2. Isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0,K1,...,K255 terisi seluruhnya. Set indeks jdengan nol, Kemudian lakukan langkah berikut: for i = 0 to 255

1. j = (j + Si + Kk) mod 256

2. Tukar Si dan Sj

Pada proses ciphering diperlukan sebuah random byte dimana langkah yang dilakukan yaitu:

1. i = ( i + 1 ) mod 256

2. j = ( j + Si ) mod 256

3. Tukar Si dan Sj

4. t = (Si + Sj) mod 256

5. Random byte = St

Adapun contoh proses enkripsi dan dekripsi dari algoritma tersebut yaitu misalkan menggunakan tabel state sebanyak 4 byte dan 4 byte untuk kunci dengan isi kunci yang diulang sampai memenuhi seluruh array.

Proses key setup

1. Iterasi 1

i = 0, j = 0, k = 0

S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]

K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]

Dengan rumus di atas maka

j = ( 0 + 0 + 2 ) mod 4 = 2,

Page 21: 08-KDJK-Tugas2-NetworkSecurity

kemudian tukarkan S0 dengan S2. Sehingga array yang baru adalah :

S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1

k = ( k + 1 ) mod 4 = 1.

2. Iterasi 2

i = 1, j = 2, k = 1

S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ]

K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]

j = ( 1 + 2 + 5) mod 4 = 0,

tukar S1 dengan S0 Maka array baru :

S [ ] = [ 1, 2, 0, 3 ]

i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2

3. Iterasi 3

i = 2, j = 0, k = 2

S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3]

K [ ] = [ K0, K1, K2, K3 ] = [2 ,5, 2, 5 ]

j = ( 0 + 0 + 2) mod 4 = 2,

tukar S2 dengan S2 Maka array baru :

S [ ] = [ 1, 2, 0, 3 ]

i = (i + 1) = 3, k = ( k + 1 ) mod 4 = 3

4. Iterasi 4

i = 3, j = 2, k = 1

S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]

K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]

j = ( 2 + 3 + 5) mod 4 = 2,

tukar S3 dengan S2 Maka array baru :

S [ ] = [ 1, 2, 3, 0 ]

Page 22: 08-KDJK-Tugas2-NetworkSecurity

Proses ciphering

Misalkan kita akan mengenkripsi sebuah plaintext yaitu “H I“

1. H

i = 0, j = 0

S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]

Dengan menggunakan rumus di atas maka

i = ( i + 1) mod 4 = 1

j = ( j + S1 ) mod 4 = 2,

lalu tukarkan S1 dengan S2 Maka array baru :

S [ ] = [ 1, 3, 2, 0 ]

t = ( S1 + S2 ) mod 4 = 1

S1 = 3 ( 0000 0011 ){random byte}

H

0100 1000

XOR 0000 0011

0100 1011

2. I

i = 1, j = 2

S [ ] = [ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ]

Dengan menggunakan rumus di atas maka :

i = ( i + 1) mod 4 = 2

j = ( j + S2 ) mod 4 = 0,

lalu tukarkan S2 dengan S0 Maka array baru :

S [ ] = [ 2, 3, 1, 0 ]

t = ( S2 + S0 ) mod 4 = 3

S3 = 0 ( 0000 0000 ){random byte}

Page 23: 08-KDJK-Tugas2-NetworkSecurity

I

0100 1001

XOR 0000 0000

0100 1001

Hasilnya :

Plaintext = 0100 1000 0100 1001

Ciphertext = 0100 1011 0100 1001

Pada proses dekripsi, penerima mendekripsikan ciphertext tersebut dengan kunci yang sama dengan mengXOR kannya untuk menghasilkan plaintext.

Ciphertext = 0100 1011 0100 1001

XOR 0000 0011 0000 0000

Plaintext = 0100 1000 0100 1001

H I

2.1.3 CAPTIVE PORTAL

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).

• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

• redirect atau belokkan semua trafik web ke captive portal

• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan

Page 24: 08-KDJK-Tugas2-NetworkSecurity

digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

2.2 KEAMANAN JARINGAN KABEL (VLAN)

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation

DASAR-DASAR VLAN

Page 25: 08-KDJK-Tugas2-NetworkSecurity

Gambar 1 VLAN

Seperti tampak pada Gambar1, network-network switch layer 2 biasanya dirancang sebagai networknetwork yang flat atau datar, setiap paket broadcast yang ditransmisikan akan terlihat oleh setiap alat di network tidak tergantung apakah alat itu membutuhkan atau tidak. Jika PC 0 mengirimkan sebuah frame maka tersebut akan diforward ke semua end device (PC0-PC5) di dalam network di mana paket broadcast itu berasal, tetapi switch-switch mem-forward paketpaket broadcast ke semua segmen.

Alasan mengapa disebut network yang flat adalah karena networknetwork berada dalam satu broadcast domain, jadi bukan karena rancangan datar secara fisik. Jika pada gambar 1 diterapkan sebuah network swithch layer 2 maka frame hanya akan di forward kan ke host tujuan sehingga frame tidak akan terlihat oleh host lain dalam jaringan. Jadi keuntungan terbesar yang diperoleh dengan memiliki network switch layer 2 adalah ia menciptakan sebuah coallision domain sendiri-sendiri untuk setiap alat yang terhubung ke setiap port pada switch tersebut. Skenario ini membebaskan kita dari keterbatasan jarak ethernet sehingga sebuah wan yang lebih besar dapat dibuat. Tetapi setiap kemajuan baru biasanya akan diikuti dengan masalah baru juga, semakin besar jumlah user dan alat, semakin banyak broadcasr dan paket yang harus di tangani oleh sebuah switch, dan masalah yang lain nya adalah security atau keamanan.

Keamanan menjadi faktor yang sangat penting karena di dalam internetwork switch layer 2, semua user secara default dapat melihat semua alat di network tersebut, dan kita tidak bisa menghentikan alat-alat tersebut untuk melakukan broadcasting atau menghentikan user untuk melakukan respon terhadap broadcast. Jika kondisinya seperti demikian maka pilihan keamanan hanya terrbatas pada menempatkan password pada server dan alat-alat di network. Tetapi akan berbeda jika kita menciptakan sebuah Virtula LAN (VLAN), banyak masalah yang bisa dipecahkan pada switching layer 2 dengan VLAN. Ada beberapa cara VLAN dalam menyederhanakan management network :

1. Penambahan, perpindahan, dan perubahan network dilakukan dengan mengkonfigurasi sebuah port ke VLAN yang sesuai.

2. Sekelompok user yang memerlukan keamanan yang tinggi dapat ditempatkan pada sebuah VLAN sehingga tidak user di luar VLAN tersebut yang dapat berkomunikasi dengan mereka.

3. Sebagai pengelompokan logikal user berdasarkan fungsi, VLAN dapat dianggap independen dari lokasi fisikal atau geografisnya.

4. VLAN dapat meningkatkan keamanan network 5. VLAN-VLAN meningkatkan jumlah broadcast domain dan pada saat yang

sama memperkecil ukurannya sendiri.

2.2.1 Kontrol Terhadap Broadcast Broadcast terjadi di semua protokol, tetapi seberapa sering terjadinya

tergantung pada tiga hal berikut : • Jenis protokol • Aplikasi yang berkerja di internetwork • Bagaimana layanan-layanan network digunakan

Page 26: 08-KDJK-Tugas2-NetworkSecurity

Aplikasi-aplikasi pada dewasa ini semakin banyak membutuhkan bandwith, terutama aplikasi-aplikasi multimedia yang menggunakan broadcast dan multicast secara ekstensif. Memastikan agar network disegmentasi atau dipisahkan dengan baik, untuk mengisolasi masalah di satu segmen dan menghindari penyebarannya ke network lain atau internetwork adalah sebuah keharusan. Cara melakukan ini adalah dengan strategi switching dan routing yang baik, yaitu dengan network switch murni dan lingkungan VLAN.

Semua peralatan di sebuah VLAN adalah anggota dari broadcast domain yang sama dan menerima semua broadcast. Secara default, broadcast tidak akan dilewatkan pada pada port dari sebuah switch yang bukan merupakan anggota VLAN yang sama.

2.2.2 Keamanan Administrator akan dapat memiliki kontrol ternhadap setiap port dan user

dengan cara membuat VLAN dan menciptakan banyak kelompok broadcast, dengan demikian user tidak akan bisa lagi dengan leluasa untuk menghubungkan work station mereka ke sembarang port pada swich dan memperoleh akses ke sumber daya network. Vlan juga dapat dibuat sesuai dengan kebutuhan sumber daya nework dari user, switch switch dapat dikonfigurasi untuk memberikan informasi ke sebuah stasiun managemen network jika ada akses-akses yang tidak diizinkan ke sumber daya network

2.2.3 Fleksibilitas dan Skalabilitas Apakah perbedaan router dengan switch? Secara default switch membagi

coallision domain sedangkan router membagi broadcast domain. menghilangkan batasan-batasan fisikal. Gambar 2 memperlihatkan bagaimana sebuah VLAN menghilangkan batasan-batasan fisikal.

Gambar 2

Gambar diatas menunjukkan bagaimana 4 buah VLAN digunakan untuk

menciptakan sebuah broadcast domain untuk setiap departmen dalam perusahaan.

Page 27: 08-KDJK-Tugas2-NetworkSecurity

Setiap port dari switch kemudian secara administratif ditempatkan sebagai sebuah anggota dari sebuah VLAN.

2.3 GENERASI WLAN 801.1 a/b/n

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya

Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat mengikuti standarisasi IEEE 802.11x, dimana x adalah sub standar.

Perkembangan dari standar 802.11 diantaranya :

a. 802.11 : mendukung transmisi data 1 Mbps hingga 2 Mbps; Standar dasar WLAN

b. 802.11a : transfer data up to 54 Mbps; Standar High Speed WLAN 5GHz band

c. 802.11b : transmisi data 5,4 hingga 11 Mbps; Standar WLAN untuk 2.4GHz

d. 802.11e : Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN

e. 802.11f : Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN

f. 802.11g : Menetapkan teknik modulasi tambahan untuk 2,4 GHz band; untuk kecepatan transfer data hingga 54 Mbps

Page 28: 08-KDJK-Tugas2-NetworkSecurity

g. 802.11h : Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik

h. 802.11i : Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi

i. 802.11j : Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang

Kelebihan standar 802.11 antara lain :

a. Mobilitas

b. Sesuai dengan jaringan IP

c. Konektifitas data dengan kecepatan tinggi

d. Frekuensi yang tidak terlisensi

e. Aspek keamanan yang tinggi

f. Instalasi mudah dan cepat

g. Tidak rumit

h. Sangat murah

Kelemahan standar 802.11 antara lain :

a. Bandwidth yang terbatas karena dibagi-bagi berdasarkan spektrum RF untuk teknologi-teknologi lain

b. Kanal non-overlap yang terbatas

c. Efek multipath

d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz

e. QoS yang terbatas

f. Power control

g. Protokol MAC high overhead

Page 29: 08-KDJK-Tugas2-NetworkSecurity

Teknologi Wireless LAN distandarisasi oleh IEEE dengan kode 802.11, tujuannya agar semua produk yang menggunakan standar ini dapat bekerja sama/kompatibel meskipun berasal dari vendor yang berbeda, 802.11b merupakan salah satu varian dari 802.11 yang telah populer dan menjadi pelopor di bidang jaringan komputer nirkabel menunjukkan bahwa 802.11b masih memiliki beberapa kekurangan di bidang keamanan yang memungkinkan jaringan Wireless LAN disadap dan diserang, serta kompatibilitas antar produk-produk Wi-Fi™. Teknologi Wireless LAN masih akan terus berkembang, namun IEEE 802.11b akan tetap diingat sebagai standar yang pertama kali digunakan komputer untuk bertukar data tanpa menggunakan kabel.

2.3.1 Standar IEEE 802.11

a. IEEE 802.11a Standar 802.11a (disebut WiFi 5) memungkinkan

bandwidth yang lebih tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek). Standar 802.11a mengandung 8 saluran radio di pita frekuensi 5 GHz. Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti standard dari UNII (Unlicensed National Information Infrastructure). Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum melainkan menggunakan standar frequency division multiplexing (FDM). Tepatnya IEEE 802.11a menggunakan modulasi orthogonal frequency division multiplexing (OFDM). Regulasi FCC Amerika Serikat mengalokasikan frekuensi dengan lebar 300MHz di frekuensi 5GHz. Tepatnya 200MHz di frekuensi 5.150 - 5.350 Mhz. Dan sekitar 100MHz bandwidth pada frekuensi 5.725 - 5.825 Mhz.

Di Amerika Serikat, FCC mengatur agar kekuatan maksimum daya pancar yang boleh digunakan adalah:

• 100MHz band yang pertama hanya diperkenankan dipergunakan dengan daya maksimum 50mW.

• 100MHz band yang kedua diperkenankan dengan untuk kekuatan pemancar maksimum 250mW.

• 100MHz band yang teratas dirancang untuk backbone jarak jauh dengan kekuatan maksimum pemancar 1Watt.

Untuk mengantisipasi tingkat redaman yang tinggi pada frekuensi 5GHz tidak heran jika kita melihat maksimum power

Page 30: 08-KDJK-Tugas2-NetworkSecurity

dari pemancar yang mencapai 1Watt. Di Indonesia, terus terang kami lebih banyak menggunakan maksimum power di semua band karena memang kita lebih banyak menggunakan band ini untuk backbone jarak jauh untuk berbagai titik yang ada.

Ada delapan (8) kanal pada band 5150-5350 Mhz yang tidak saling mengganggu. Pengalaman mengoperasikan peralatan 5GHz, seluruhnya biasanya total sekitar 12-13 kanal yang tidak saling overlap yang bisa kita gunakan.

Kalau kita ingat baik-baik, maka pada frekuensi 2.4GHz biasanya hanya ada tiga (3) channel yang tidak saling overlap.

b. IEEE 802.11b Standar 802.11b saat ini yang paling banyak digunakan

satu. Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek) dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia.

c. IEEE 802.11c

Standar 802.11c (disebut WiFi), yang menjembatani standar 802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan 802.11-perangkat yang kompatibel (pada tingkat data link).

d. IEEE 802.11d Standar 802.11d adalah suplemen untuk standar 802.11

yang dimaksudkan untuk memungkinkan penggunaan internasional 802,11 lokal jaringan. Ini memungkinkan perangkat yang berbeda informasi perdagangan pada rentang frekuensi tergantung pada apa yang diperbolehkan di negara di mana perangkat dari.

e. IEEE 802.11e Standar 802.11e yang dimaksudkan untuk meningkatkan

kualitas layanan pada tingkat data link layer. Tujuan standar ini adalah untuk menentukan persyaratan paket yang berbeda dalam hal bandwidth dan keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik suara dan video.

IEEE 802.11e adalah sebuah amandemen dari 802.11 yang khusus membahas tentang perbaikan Quality of service pada 802.11 dengan menambahkan beberapa fungsi tertentu pada MAC layer. IEEE 802.11e mendefinisikan fungsi koordinasi baru

Page 31: 08-KDJK-Tugas2-NetworkSecurity

dinamakan Hybrid Coordination Function (HCF). HCF menyediakan mekanisme akses baik secara terpusat yaitu HCF Controlled Channel Access (HCCA) maupun secara terdistribusi yaitu Enhanced Distributed Channel Access (EDCA).

1. Enhanced Distributed Channel Access (EDCA) dirancang untuk menyediakan QoS dengan menambahkan fungsi pada DCF. Pada MAC layer, EDCA mendefinisikan empat FIFO queue yang dinamakan Access Category (AC) yang memiliki parameter EDCA tersendiri. Mekanisme aksesnya secara umum hampir sama dengan DCF, hanya saja durasi DIFS digantikan dengan AIFS. Sebelum memasuki MAC layer, setiap paket data yang diterima dari layer di atasnya di-assign dengan nilai prioritas user yang spesifik antara 0 sampai 7. Setiap paket data yang sudah diberi nilai prioritas dipetakan ke dalam Access Category seperti pada tabel nilai parameter EDCA berbeda untuk AC yang berbeda. Parameter-parameter tersebut adalah :

• AIFS (Arbitration Inter-Frame Space) Setiap AC memulai prosedur backoff atau memulai transmisi setelah satu periode waktu AIFS menggantikan DIFS.

• CWmin, CWmax. Nilai backoff counter merupakan nilai random terdistribusi uniform antara contention window CWmin dan CWmax.

• TXOP (Transmission Opportunity) limit, durasi maksimum dari transmisi setelah medium diminta. TXOP yang diperoleh dari mekanisme EDCA disebut EDCA-TXOP. Selama EDCA-TXOP, sebuah station dapat mentransmisikan multiple data frame dari AC yang sama, dimana periode waktu SIFS memisahkan antara ACK dan transmisi data yang berurutan. TXOP untuk setiap AC ke-i didefinisikan sebagai TXOP [i]=(MSDU[i]/R)+ACK+ SIFS + AIFS[i], MSDU [i] adalah panjang paket pada AC ke-i. R adalah rate transmisi physical, ACK adalah waktu yang dibutuhkan untuk mentransmisikan ack, SIFS adalah periode waktu SIFS, AIFS[i] adalah waktu AIFS pada AC ke-i.

2. HCF Controlled Channel Access (HCCA)menyediakan akses ke medium secara polling. HC menggunakan PCF

Page 32: 08-KDJK-Tugas2-NetworkSecurity

Interframe Space (PIFS) untuk mengontrol kanal kemudian mengalokasikan TXOP pada station . Polling dapat berada pada periode contention (CP), dan penjadwalan paket dilakukan berdasarkan Traffic Spesification (TSPEC) yang diperbolehkan.

3. Fuzzy Logic, Metode ini sudah banyak dipakai pada sistem kontrol karena sederhana, cepat dan adaptif. Sistem Inferensi Fuzzy (FIS) adalah sistem yang dapat melakukan penalaran dengan prinsip serupa seperti manusia melakukan penalaran dengan nalurinya. FIS tersebut bekerja berdasarkan kaidah-kaidah linguistik dan memiliki algoritma fuzzy yang menyediakan sebuah aproksimasi untuk dimasuki 3 analisa matemati. Untuk memperoleh output, diperlukan 3 tahapan yaitu :

a. Fuzzification merupakan suatu proses untuk mengubah suatu peubah masukan dari bentuk tegas (crisp) menjadi peubah fuzzy (variabel linguistik) yang biasanya disajikan dalam bentuk himpunan-himpunan fuzzy dengan fungsi keanggotaannya masing-masing.

b. Rule evaluation (Evaluasi aturan) merupakan proses pengambilan keputusan (inference) yang berdasarkan aturan-aturan yang ditetapkan pada basis aturan (rules base) untuk menghubungkan antar peubah-peubah fuzzy masukan dan peubah fuzzy keluaran.

c. Defuzzification, Input dari proses defuzzifikasi adalah suatu himpunan fuzzy yang diperoleh dari komposisi aturan-aturan fuzzy, sedangkan output yang dihasilkan merupakan suatu bilangan pada domain himpunan fuzzy tersebut. Jika diberikan suatu himpunan fuzzy dalam range tertentu, maka harus dapat di ambil suatu nilai crisp tertentu sebagai output.

f. IEEE 802.11f Standar 802.11f adalah rekomendasi untuk jalur akses

vendor produk yang memungkinkan untuk menjadi lebih kompatibel. Ia menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil bergerak, tidak

Page 33: 08-KDJK-Tugas2-NetworkSecurity

peduli apa merek jalur akses yang digunakan pada infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.

g. IEEE 802.11g Standar 802.11g menawarkan bandwidth yang tinggi (54

Mbps throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4 GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang berarti bahwa perangkat yang mendukung standar 802.11g juga dapat bekerja dengan 802.11b.

Dalam evolusi WLAN adalah pengenalan IEEE 802.11g. Ini merupakan standar IEEE 802.11g akan secara dramatis dapat meningkatkan performa WLAN. IEEE 802.11g adalah sebuah standar jaringan nirkabel yang bekerja pada frekuensi 2,45 GHz dan menggunakan metode modulasi OFDM. 802.11g yang dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mb/s pada pita frekuensi 2,45 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar ini menggunakan modulasi sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya. Sensitivitas Kecepetan Standar 802.11g.

h. IEEE 802.11h Standar 802.11h standar yang dimaksudkan untuk

menyatukan standar 802.11 dan standar Eropa (HiperLAN 2, maka h dalam 802.11h) sementara Eropa sesuai dengan peraturan yang terkait dengan penggunaan frekuensi dan efisiensi energi.

i. IEEE 802.11i Standar 802.11i yang dimaksudkan untuk meningkatkan

keamanan data transfer (dengan mengelola dan mendistribusikan kunci, dan menerapkan enkripsi dan otentikasi). Standar ini didasarkan pada AES (Advanced Encryption Standard) dan dapat mengenkripsi transmisi yang beroperasi pada 802.11a, 802.11b dan 802.11g teknologi.

j. IEEE 802.11j The 802.11j standar adalah peraturan Jepang apa 802.11h

adalah peraturan Eropa.

k. IEEE 802.11n IEEE 802.11n merupakan salah satu standarisasi yang

sudah direvisi dari versi sebelumnya IEEE 802,11-2.007 sebagaimana telah dirubah dengan IEEE 802.11k-2008, IEEE

Page 34: 08-KDJK-Tugas2-NetworkSecurity

802.11r-2008, IEEE 802.11y-2008, dan IEEE 802.11w-2009, dan didasarkan pada standar IEEE 802.11 sebelumnya dengan menambahkan Multiple-Input Multiple-Output (MIMO) dan 40 MHz saluran ke layer fisik, dan frame agregasi ke MAC layer.

l. IEEE 802.11r Standar 802.11r yang telah dikembangkan sehingga dapat

menggunakan sinyal infra-merah. Penggunaan teknologi nirkabel versi 802.11r akhirnya disahkan oleh badan standarisasi IEEE dunia. Standar ini memungkinkan wifi akses point untuk saling mem-back up. Dilansir melalui PC World, Selasa (2/9/2008), IEEE telah berhasil mengesahkan standar 802.11r-2008 ini pada tanggal 15 Juli lalu. Standar ini dapat memfungsikan perangkat wi-fi sama halnya dengan ponsel, hanya dengan menghubungkan masing-masing akses point wi-fi seperti halnya menghubungkan masing-masing BTS yang ada di teknologi seluler. Artinya, sebuah perangkat ponsel yang menggunakan bantuan teknologi VoIP (voice over internet protokol) dapat digunakan secara mobile selama terdapat akses point wi-fi di daerah tersebut. Bahkan setiap pergeseran yang terjadi juga memungkinkan akses point satu dengan lainnya untuk mem-back up. Sayangnya, jika Seluler dapat menjangkau BTS-BTS dengan jarak yang cukup jauh, akses point wi-fi hanya dapat mencakup koneksi perangkat dengan jarak dekat.

Dengan begitu maka bantuan aplikasi keamanan wi-fi sangat dibutuhkan untuk mencegah masuknya virus, spam maupun aplikai jahat lainnya yang dapat merusak perangkat. Aplikasi secure connection ini membutuhkan waktu sekira 50 milisecond. Lebih cepat dibandingkan secure connection milik sistem nirkabel lainnya.

Selain itu, aliansi wi-fi telah berhasil menguji coba menggunakan layanan telepon VoIP dengan menggunakan sinyal wi-fi bernama Voice Personal. Pada bulan Juni, aliansi tersebut mengembangkan program sertifikasi yang telah menyetujui perangkat koneksi jaringan milik Intel dengan seri 4965AGN dan Intel 3945ABG. Kedua perangkat tersebut telah diuji coba interoperabilitasnya.

Page 35: 08-KDJK-Tugas2-NetworkSecurity

BAB III

PENUTUP

3.1 Kesimpulan

Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2 Radius .

Page 36: 08-KDJK-Tugas2-NetworkSecurity

DAFTAR PUSTAKA

.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network ” , Bogor 2002

[Ari Prihantoro],Karya Ilmiah “Metode Keamanan Wireless LAN pada Perangkat Komputer dan Handphone ”

http://laluirfan.web.ugm.ac.id