Analisis Trafik Jaringan Wireless Fidelity (WiFi)...

22
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP Artikel Ilmiah Peneliti : Jory David Joseph 672009239 Indrastanti R. Widiasari, M.T. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Transcript of Analisis Trafik Jaringan Wireless Fidelity (WiFi)...

Page 1: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan

Network Protocol Analyzer pada Authentikasi WEP

Artikel Ilmiah

Peneliti :

Jory David Joseph

672009239

Indrastanti R. Widiasari, M.T.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

April 2016

Page 2: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan

Network Protocol Analyzer pada Authentikasi WEP

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh Gelar Sarjana Komputer

Peneliti :

Jory David Joseph

672009239

Indrastanti R. Widiasari, M.T.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

April 2016

Page 3: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

Lembar Persetujuan

Page 4: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang
Page 5: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang
Page 6: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang
Page 7: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang
Page 8: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang
Page 9: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

1

Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan

Network Protocol Analyzer pada Authentikasi WEP

1) Jory David Joseph, 2)Indrastanti R. Widiasari

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Jl. Diponegoro 52-60 Salatiga

Email : 1)[email protected], 2)[email protected]

Abstract

The purpose of this study is to analyze of network traffic on network security

protocols wireless-LAN (WLAN) using an authentication Wired Equivalent Privacy

(WEP), and analyzed using wireshark application that works on all equipment

standardization WiFi IEEE 802.11 a/b/g. Administrators need to analyze the workings of

the client (MAC-address) for the association request to the access point (MAC-address)

on the security of WiFi network traffic and take action testing network protocol analysis

to capture the work of the system used. This study is using hardware Linux operating

system Ubuntu LTS 14.04 and software Wireshark. There are five stages in this research;

they are prepare, plan, design, implement, operate, and optimize (PPDIOO). This study

will show how the WEP security key authentication on network traffic Wireless Fidelity

(WiFi) to monitoring the results of the analysis of the protocols on wireless network

security.

Keywords : Wireless-LAN Network, Standarisasi IEEE 802.11, Encryption method

Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS,

Wireshark, PPDIOO.

Abstrak

Tujuan penulisan ini adalah menganalisis lalu lintas jaringan pada protokol

keamanan jaringan wireless-LAN (WLAN) dengan menggunakan otentikasi Wired

Equivalent Privacy (WEP) dan di analisis menggunakan aplikasi wireshark yang bekerja

pada semua peralatan standarisasi WiFi IEEE 802.11 a/b/g. Administrator membutuhkan

sistem dalam menganalisis cara kerja klient (MAC-address) untuk permintaan asosiasi

ke akses point (MAC-address) pada keamanan lalu lintas jaringan WiFi dan mengambil

tindakan analisis pengujian protokol jaringan untuk menangkap hasil kerja dari sistem

yang digunakan. Penelitian ini, menggunakan perangkat keras sistem operasi Linux

Ubuntu 14.04 LTS dan perangkat lunak Wireshark. Metodologi yang digunakan terdiri

dari lima tahap yaitu persiapan, perencanaan, desain, impelementasi, operasional,

optimalisasi (PPDIOO). Penelitian ini, menunjukkan bagaimana cara kerja kunci

keamanan otentikasi WEP pada lalu lintas jaringan Wireless Fidelity (WiFi) untuk me-

monitoring hasil analisis protokol-protokol pada keamanan jaringan nirkabel.

Kata Kunci : Jaringan Wireless-LAN (WLAN), Standar IEEE 802.11, Otentikasi Wired

Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS,

Wireshark, PPDIOO.

Page 10: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

2

1. Pendahuluan

Berkaitan dengan pemanfaatan Teknologi Informasi, maka jaringan

komputer menjadi salah satu bagian yang penting untuk dibahas. Jaringan

komputer dalam konteks yang lebih besar (internet) memungkinkan orang-orang

untuk saling berkomunikasi, bekerjasama, serta berinteraksi dalam berbagai cara

melalui web applications, IP telephony, video conference, interactive gamming,

electronick commerce, education, dan lain-lain [1].

Dewasa ini sangat tinggi kebutuhan manusia di bidang teknologi jaringan

komputer khususnya teknologi informasi dan telekomunikasi yang mengakses ke

jaringan internet. Karena itu, keamanan jaringan berperan sangat penting untuk

menjaga validitas dan integritas data serta menopang layanan bagi penggunanya

dalam menjaga stabilitas jaringan komputer.

Teknologi jaringan komputer khususnya jaringan Wireless Fidelity (WiFi)

memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel

(penggunaan gelombang radio) melalui udara (cloud). Jaringan WiFi memiliki

standar yang digunakan pada jaringan lokal nirkabel Wireless Local Area Network

dan Metropolitan Area Network (WLAN, MAN) yang didasari pada spesifikasi

standar Institute of Electrical and Electronic Engineers (IEEE) 802.11,

standarisasi jaringan WiFi menggunakan spesifikasi IEEE 802.11 a/b/g [2].

Terdapat tiga metode otentikasi keamanan jaringan WiFi antara lain Wired

Equivalent Privacy (WEP), Wireless Protected Access-Pre Shared Key (WPA-

PSK), dan WPA2-PSK.

Penelitian ini membahas metode otentikasi keamanan WEP, dimana

metode keamanan ini mempunyai kelemahan pada algoritma RC4. Kelemahan

WEP terdapat pada kelemahan metode Shared Key Authentication dan nilai

Initialization vector (IV) yang menghasilkan chipertext dari hasil enkripsi/dekripsi

WEP dengan menggunakan kunci yang dimasukkan oleh user administrator

bagi client maupun Access Point (AP).

Berdasarkan uraian diatas, maka penelitian ini bertujuan untuk menganalisis

aktivitas lalu lintas jaringan nirkabel atau wireless-LAN (WLAN) dengan

memperhatikan pada standarisasi WiFi dalam standarisasi IEEE 802.11 (Standart

IEEE 802.11b throughput 11 Mbps, frekuensi 2,4 GHz dan transmisi data 5

hingga 11 Mbps) [3], menggunakan Network Protocol Analyzer (NPA) untuk

menilai kinerja lalu lintas jaringan WiFi pada otentikasi WEP.

2. Kajian Pustaka

Adapun penelitian terdahulu tentang jaringan WiFi membahas perencanaan

desain integrasi yang telah dibuat oleh operator perusahaan dan penyedia layanan

akses internet yang diperoleh melalui suatu proses integrasi pada jaringan

Wireless Local Area Network (WLAN) atau Wireless Fidelity (WiFi), dan

memberikan penjelasan tentang infrastruktur jaringan WiFi yang dibangun [3].

Dari hasil penelitian sebelumnya tentang jaringan wireless membahas

keamanan jaringan Wireless-LAN (WiFi) dari berbagai jenis aktivitas dan metode

yang dilakukan para hacker jaringan wireless ataupun bagi pemula dalam

melakukan kegiatan atau aktivitas wardriving untuk mendapatkan informasi

Page 11: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

3

tentang suatu jaringan WiFi dan mendapatkan akses terhadap jaringan wireless

tersebut [4].

Pada penelitian sebelumnya tentang analisis kelemahan keamanan pada

jaringan wireless membahas teknologi jaringan wireless yang memanfaatkan

frekuensi tinggi untuk menghantarkan sebuah komunikasi, dimana potensi

kerentanan kelemahan keamanan lebih tinggi dibanding dengan teknologi

komunikasi jaringan lainnya. Pengamanan tindakan yang dilakukan melalui

perangkat komunikasi yang digunakan oleh user atau client dan maupun operator

yang memberikan layanan komunikasi [5].

Mengacu pada penelitian terdahulu yang membahas mengenai infrastruktur

jaringan wireless, kelemahan-kelemahan secara umum pada jaringan wireless,

serta membahas mengenai keamanan jaringan wireless, maka yang menjadi

pembeda dalam penelitian ini yaitu membahas analisis lalu lintas jaringan wireless

Fidielity (WiFi) menggunakan network protocol analyzer pada authentikasi WEP

dimana jaringan WiFi di analisis menggunakan sistem operasi Linux Ubuntu dan

perangkat lunak wireshark pada jaringan lokal WiFi area tersebut.

Teknologi jaringan WiFi pada umumnya teknologi ini dapat dibagi menjadi

dua, yaitu: (1) Berbasis seluler (cellular-based), merupakan solusi yang

menggunakan saluran komunikasi cellular yang sudah ada untuk mengirimkan

data. Jangkauan dari cellullar-based umumnya cukup jauh. Contoh teknologinya

GSM, CDMA, TDMA, CDPD, GPRS/EDGE (2G, 2.5G, 3G), UMTS, LTE 4G;

dan (2) Wireless LAN (WLAN), merupakan komunikasi wireless dalam lingkup

area yang terbatas, umumnya antara 10 sampai dengan 100 meter dari base station

ke Access Point (AP). Standarisasi IEEE 802.11 (802.11a, 802.11b, 802.11g),

HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16

(Wireless Metropolitan Area Network) [5].

Pemakaian teknologi wireless secara umum dibagi dua bagian, yakni tanpa

pengamanan (non-secure) dan dengan pengamanan (Share Key/secure). Non-

Secure (open) tanpa menggunakan pengaman, dimana komputer yang memiliki

pancaran gelombang dapat mendeteksi transmisi sebuah pancaran gelombang dan

langsung masuk ke dalam jaringan, Share key yaitu alternatif untuk pemakaian

kunci atau password. Sebagai contoh, sebuah jaringan yang menggunakan metode

keamanan otentikasi WEP [5].

Protokol jaringan WiFi pada standarisasi IEEE 802.11 memiliki standar

nirkabel yang diimplementasikan dalam peralatan - peralatan elektronik jaringan

WiFi yang sudah mendukung standarisasi IEEE 802,11 a/b/g dapat dijelaskan

sebagai berikut: (1) Data ditransmisikan pada frekuensi 5 GHz untuk standarisasi

IEEE 802.11a, througput kecepatan transmisi data 27 - 54 Mbps; (2) Data

ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE 802.11b,

througput kecepatan transmisi data 5 - 11 Mbps; dan (3) Data ditransmisikan pada

frekuensi 2,4 GHz untuk standarisasi IEEE 802.11g, througput kecepatan

transmisi data 22 - 54 Mbps [5].

Protokol authentikasi pada lapisan data-link untuk standarisasi yang

digunakan jaringan Wireless-LAN (WLAN), Wireless Fidelity (WiFi) terdapat

berbagai macam metode kunci keamanan, antara lain Wired Equivalent Privacy

(WEP), Wi-Fi Protected Access (WPA)-Pre Shared Key (PSK), WPA2-PSK [5].

Page 12: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

4

Metode enkripsi otentikasi Wired Equivalent Privacy (WEP) umumnya

disebut shared key atau shared key authentication adalah suatu metoda otentikasi

standart awal untuk pengamanan jaringan nirkabel. WEP pertama kali

dipublikasikan sebagai bentuk pengamanan data pada semua peralatan

standarisasi WiFi 802.11 a/b/g pada tahun 1999, dimana

enkripsi WEP menggunakan kunci yang dimasukkan oleh user administrator

bagi client maupun Access Point (AP) untuk koneksi komunikasi yang harus sama

hasil enkripsi dari yang diberikan Access Point (AP) ke client dengan yang

dimasukkan client untuk otentikasi menuju AP [6].

WEP mempergunakan kunci dalam dua tingkatan, yakni kunci 64 bit dan

128 bit. Kunci rahasia pada kunci WEP 64 hanya 40 bit, dan kunci WEP 128 bit

hanya 104 bit, dimana 24 bit merupakan Initialization vector (IV) untuk enkripsi

data antara akses point dan klien [6].

WEP umumnya dikenal sebuah algoritma, dimana WEP bertanggung jawab

terhadap keamanan yang ada pada jaringan wireless, namun WEP bukanlah

algoritma enkripsi. WEP menggunakan algoritma enkripsi RC4 yang digunakan

oleh protokol https. Algoritma ini dikenal sederhana dan mudah diimplentasikan,

karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan

perangkat keras yang lebih bagus atau lebih canggih [6]. Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari

paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket

akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu

jaringan, paket secara otomatis di dekripsi sebelum di enkripsi dan isinya dapat

dilihat pada Gambar 1 [6].

Gambar 1 Skema Enkapsulasi Paket Bit-bit dari WEP [6]

Bentuk enkapsulasi paket dari WEP dapat menjadi lima bagian, yaitu: (1)

Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang

dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk

menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang

dihasilkan dari proses yang sama dengan kunci yang sama; (2) Padding (big

endian) sebesar 6 bit; (3) Key Id sebesar 2 bit; (4) Data, adalah data yang

didapatkan dari hasil enkripsi RC4; dan (5) Integrity Check Value (ICV) sebesar

32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum

adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan

dengan menjumlahkan komponen-komponen dasar pada pesan dan

menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-langkah ini

dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum

kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama

dengan bit - bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh

(tidak ada perubahan informasi di dalamnya) [6].

Page 13: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

5

Metode otentikasi Wired Equivalent Privacy (WEP) memiliki dua sistem

otentikasi, yang dapat dipilih, yaitu [6]: Open System Authentication merupakan

otentikasi sederhana dapat dilihat pada Gambar 2 dengan langkah-langkah yang

dapat dijelaskan sebagai berikut: (1) Perangkat jaringan client yang menginginkan

koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point; (2)

Access Point menanggapi request dari client, dan mengirimkan kunci acak

miliknya kepada client; (3) Client menerima kunci tersebut dan memulai koneksi

melalui Access Point; dan (4) Proses (1-3) diulang lagi setelah beberapa waktu.

Client dan Access Point akan membuang kunci yang ada, dan membangkitkan

kunci baru.

Gambar 2 Skema Open System Authentication [6]

Pada hasil prosesnya, sebenarnya Open System Authentication bukanlah

proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client

dan access point sehingga koneksi dapat dilakukan. Shared Key Authentication

merupakan otentikasi yang dilakukan dengan proses komunikasi empat arah

dengan Access Point dapat dilihat pada Gambar 3 dengan empat tahapan

otentikasi, yakni: (1) Client yang menginginkan koneksi meminta asosiasi

ke Access Point (AP); (2) Access Point mengirimkan string/nilai challenge text ke

client secara transparan; (3) Client akan memberikan respon dengan meng-

enkripsi string/nilai challenge text access point dengan menggunakan kunci WEP

dan mengirimkan kembali ke AP; dan (4) Access Point memberi respon atas

tanggapan client, dimana AP melakukan pengecekan terhadap respon enkripsi dari

client untuk melakukan verifikasi bahwa hubungan antara client dan AP

dienkripsi dengan menggunakan WEP key yang sesuai.

Gambar 3 Skema Authentication Shared Key [6]

Page 14: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

6

Metode otentikasi Wireless Protected Access-Pre Shared Key (WPA-PSK)

merupakan keamanan jaringan yang dikembangkan untuk mengganti kunci

kelemahan pada WEP menggunakan metoda WPA-PSK jika tidak ada

authentikasi server yang digunakan. Dengan demikian, access point dapat

dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai

server. Cara mengkonfigurasikannya cukup sederhana, akan tetapi tidak semua

access point memiliki fasilitas yang sama dan tidak semua access point

menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan

dibagikan ke client. WPA-PSK memiliki dua algortima yang disediakan, yang

terdiri dari algoritma TKIP atau algoritma AES. WPA-PSK mempunyai

decryption yang ada pada WEP, dimana dapat di crack atau disadap, tetapi

mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, dan dapat

memasukkan sama seperti kunci WEP 64 bit hexadecimal atau ASCII [7].

Metode otentikasi Wireless Protected Access2-Pre Shared Key (WPA-PSK)

merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2-PSK

sertifikasi hanya menggunakan peralatan nirkabel yang kompatibel dengan

standarisasi IEEE 802.11i. WPA2-PSK sertifikasi produk yang secara resmi

menggantikan Wired Equivalent Privacy (WEP) dan fitur keamanan lain yang asli

pada standarisasi IEEE 802.11. Update WPA2/WPS IE yang mendukung WPA2

memiliki fitur sebagai berikut: (1) WPA2 Enterprise IEEE 802.1X menggunakan

octentikasi dan WPA2 Personal menggunakan tombol pre-shared (PSK); (2) The

Advanced Encryption Standard (AES) dengan menggunakan mode kontra-Cipher

Block Chaining (CBC), Message Authentication Code (MAC), Protocol (CCMP)

yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk

frame nirkabel; (3) Opsional penggunaan ber-Pasangan Master Key (PMK) PMK

oportunistik cache dan cache. Dalam PMK caching, client nirkabel dan titik akses

nirkabel cache hasil 802.1X authentikasi. Oleh karena itu, akses jauh lebih cepat

ketika client nirkabel menjelajah kembali ke titik akses nirkabel ke client yang

sudah dikonfirmasi; dan (4) Opsional petunjuk pre-authentication. Dalam pre-

authentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X

dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke

titik akses nirkabel saat ini [7].

Jaringan WiFi Network Protocol Analyzer merupakan kombinasi antara

hardware dan software yang dipakai untuk menangkap atau melihat atau

melakukan monitor dan juga menganalisa paket yang lewat pada jaringan internet

atau pada network computer. Salah satu cara untuk mengetahui jenis paket apa

saja yang lewat pada jaringan komputer adalah dengan menggunakan Network

Protocol Analyzer atau sering disebut juga dengan istilah sniffer berupa program

atau software seperti wireshark [7].

Wireshark adalah salah satu dari sekian banyak tools Network Protocol

Analyzer yang digunakan oleh network administrator untuk mengamati dan

menganalisa kinerja jaringannya. Wireshark banyak digunakan karena interface-

nya menggunakan Grapichal User Interface (GUI) atau tampilan grafis [7]. Wireshark mampu menangkap paket-paket data/informasi yang teracak

dalam jaringan untuk mengamati dan menganalisis semua jenis paket informasi

dalam berbagai format protokol sehingga mudah ditangkap dan dianalisa. Tools

Page 15: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

7

wireshark banyak dipakai dalam model sniffing untuk memperoleh informasi

penting seperti password email atau account lain yang dikirim paket-paket pada

lalu lintas jaringan tersebut [7].

Wireshark sebagai sniffer (pengendus) dapat menangkap semua paket

informasi yang ada dalam suatu jaringan. Banyaknya jenis paket informasi yang

berada dalam jaringan menyebabkan cara membaca Wireshark cukup sulit, ada

beberapa paket yang diaudit dalam jaringan WiFi sebagai berikut: (1) Address

Resolution Protocol (ARP) adalah protokol yang bertanggung jawab dalam

melakukan resolusi alamat Internet Protocol-address (IP-address) ke dalam

alamat Media Access Control-address (MAC-address); (2) Transmission Control

Protocol (TCP) adalah protokol yang berada di lapisan transport (baik itu dalam

tujuh lapis model referensi OSI atau model DARPA) yang berorientasi

sambungan (connection-oriented) dan dapat diandalkan (reliable). Hampir semua

koneksi TCP digunakan untuk koneksi di dalam suatu jaringan internet; (3) Use

Datagram Protocol (UDP) adalah protokol lapisan transport TCP/IP yang

mendukung komunikasi yang tidak handal (unreliable), tanpa koneksi

(connectionless) antara host-host dalam jaringan yang menggunakan

TCP/IP. UDP melakukan komunikasi secara sederhana dengan mekanisme yang

sangat minimal pada proses checksum untuk menjaga integritas data. UDP

digunakan untuk komunikasi yang sederhana seperti query Domain Name System

(DNS), Network Time Protocol (NTP), Dinamic Host Configuration Protocol

(DHCP), dan Routing Information Protocol (RIP); dan (4) HTTP adalah sebuah

protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi

terdistribusi, kolaboratif, dan menggunakan hiper-media. Penggunaannya banyak

pada pengambilan sumber daya yang saling terhubung dengan tautan, yang

disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web.

Singkat kata protokol inilah yang digunakan dalam browser untuk membuka

halaman suatu website [7].

3. Metode Penelitian

Metode untuk penelitian ini menggunakan langkah-langkah: Prepare, Plan,

Design, Implement, Operate, dan Optimize (PPDIOO). Metode ini, dikembangkan

oleh Cisco Internetwork Solution yang mendefinisikan secara terus menerus siklus

hidup layanan yang dibutuhkan untuk pengembangan atau yang dibangun pada

jaringan komputer dapat dilihat pada Gambar 4 [8].

Gambar 4 Tahapan PPDIOO Network Life Cycle Appoarch [8]

Page 16: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

8

Langkah-langkah penelitian dapat dijelaskan sebagai berikut: (1) Prepare

atau persiapan, menetapkan kebutuhan yang dibangun untuk mendukung atau

mengembangkan strategi jaringan dan mengusulkan konsep arsitektur pada level

pengembangan jaringan tersebut; (2) Plan atau perencanaan mengidentifikasi

analisis persyaratan jaringan yang dibangun, berdasarkan latar belakang

permasalahan dan tujuan yang ingin disusun dan dicapai dalam penelitian ini; (3)

Design atau rancangan, hasil dan pengumpulan data yang diperoleh untuk men-

design beberapa model infrastruktur topologi jaringan dapat dilihat pada Gambar

5 dan Gambar 6.

Gambar 5 Infrastruktur Topologi Proses Sinkronisasi dan Koordinasi Authentikasi Client dan

Access Point [9]

Gambar 5 menunjukkan model infrastruktur topologi star yang

mendefinisikan proses otentikasi menggunakan sistem authentikasi WEP, yakni

shared key authentication untuk menghubungkan client dan access point

melalukan proses Sinkronisasi dan Koordinasi. Client melakukan koneksi dan

komunikasi permintaan asosiasi ke Access Point (AP), kemudian AP

mengirimkan string/nilai challenge text ke client dan client memberikan respon

untuk meng-enkripsi string/nilai challenge text yang dikirim oleh AP dengan

menggunakan kunci WEP, kemudian client mengirimkan kembali ke AP, AP

memberi respon yang dikirim oleh client, dimana AP melakukan verifikasi respon

enkripsi dari client bahwa hubungan antara client dan AP dienkripsi dengan

menggunakan WEP key yang sesuai untuk terhubung ke jaringan internet WiFi

(tanpa media kabel).

Gambar 6 Infrastruktur Topologi Proses Forwading dan Broadcasting Paket Data Client dan

Access Point [9]

Page 17: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

9

Gambar 6 menunjukkan proses model infrastruktur topologi star, dimana

client menggunakan satu access point (Bassic Service Set (BSS)) sebagai base

station. AP menyediakan fungsi forwading dan broadcasting paket data yang

dikirim untuk bisa terhubung ke jaringan internet (tanpa media kabel). Client satu

melakukan analisis packet sniffer menggunakan aplikasi wireshark, dimana untuk

menangkap paket-paket data yang lewat pada transportasi protokol-protokol

jaringan seperti (TCP, UDP, ARP (IP/MAC-address), HTTPS, dkk) jika client dua

mengirimkan atau menerima paket data melalui atau melewati AP WiFi

menggunakan otentikasi WEP; (4) Implement atau implementasi pada penelitian

ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang

menggunakan system configuration dibuat pada Linux Ubuntu 14.04 LTS dapat

lihat pada Tabel 1; (5) Operate atau operasional yang menjadi langkah pengujian.

Operasional meliputi pengolaan dan me-monitoring jaringan, mengelola kegiatan

upgrade, mengelola kinerja, mengidentifikasi dan mengoreksi kesalahan pada

jaringan WiFi tersebut; (6) Optimize atau Optimalisasi yang melibatkan proaktif

user client atau admin workstation manajemen jaringan dengan mengidentifikasi

dan menyelesaikan masalah. Optimalisasi yang dilakukan untuk membuat desain

jaringan, memperbaiki masalah kinerja atau menyelesaikan masalah-masalah pada

perangkat lunak (software) jaringan WiFi tersebut.

Tabel 1 Spesifikasi Perangkat yang Digunakan

4. Hasil dan Pembahasan Rancangan infrastruktur jaringan yang telah dibuat perlu diuji untuk

mengukur hasil analisis lalu lintas jaringan menggunakan protokol-protokol analis

jaringan pada otentikasi WEP menggunakan aplikasi Wireshark. Otentikasi WEP

yang dilakukan menggunakan Shared Key Authentication, dimana proses

otentikasi akan dikirim untuk dienkripsi atau didekripsikan antara AP dan Client

dapat dilihat pada Gambar 8 dan Gambar 9.

Workstation Hardware Software Spesifikasi

Client 1 Linux Ubuntu 14.04

LTS

Wireshark AMD E2 - 2000 APU Radeon

500 Gb SATA HDD, RAM 4 Gb Atheros AR9485WB - EG - Wireless

Client 2 Android Samsung Galaxy A500F

__

Android Lolipop – 5.0.2 Versi Knox 2.4

16 Gb HDD, RAM 2 Gb

4G LTE, HSUPA 5.7 Mbps Wireless (WiFi)

Perangkat lain Wireless USB TL - 727N

150 Mbps

Page 18: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

10

Gambar 7 Setting WEP Default Transmit Key atau Key Index

Gambar 7 menunjukkan spesifikasi yang digunakan oleh standart IEEE

802.11 menggunakan 64 bit yang mengijinkan empat model enkripsi WEP Key

secara bersamaan namun hanya satu kunci yang aktif pada alamat Service Set

IDentifier (SSID) Name “Royal Family 2”, dimana tanda garis nomor satu

otentikasi keamanan yang digunakan “WEP”, tanda garis nomor dua enkripsi

kunci kemananan “Open Shared Authentication”, tanda garis nomor tiga enkripsi

Key Index satu yang aktif atau yang digunakan. Lalu lintas jaringan menggunakan

WEP Key terdiri dari: (1) Keamanan standart 802.11 hanya membutuhkan satu

WEP Key yang antara AP dan Client; (2) Beberapa WEP Key digunakan untuk

kebutuhan memuluskan proses pergantian WEP Key; (3) Enkripsi selalu

dilakukan dengan WEP Key aktif; dan (4) Dekripsi dilakukan dengan WEP Key

Index yang sama, tidak perlu dengan WEP Key aktif.

WEP Key yang dilakukan pada AP dan Client menggunakan Key lndex

Active satu atau lebih dengan contoh WEP Key “AAA” atau “5AC77” pada proses

enkripsi maupun dekripsi di AP dan Client ini dibuat tahap demi tahap dapat

dilihat pada Gambar 8.

Gambar 8 Enkripsi/Dekripsi WEP Key Index 1 “AAA” yang Aktif

Penggunaan WEP Key kedua untuk mengganti WEP Key “AAA” atau tetap

digunakan pada Client sebelumnya tanpa menggangu akses Client yang sedang

menggunakan AP, dimana admin AP menambahkan contoh WEP Key “BBB”

atau “5A027” dan selanjutnya penggunaan WEP Key ketiga dan keempat pada

proses enkripsi maupun dekripsi di AP dan Client dapat dilihat pada Gambar 9.

1

2

3

Page 19: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

11

Gambar 9 Enkripsi/Dekripsi Penggunaan Aktif WEP Key satu atau lebih

Pada tahap hasil analisis lalu lintas jaringan WiFi menggunakan protokol-

protokol analis jaringan pada otentikasi WEP, dimana hasil analisis digunakan

pada aplikasi Wireshark dapat dilihat pada Gambar 10 yang menunjukkan hasil

monitoring analisis lalu lintas jaringan.

Pada garis nomor satu menunjukkan kondisi komunikasi paket dari sumber

(source) ke tujuan (destination) dalam kondisi buruk antara komunikasi Client

alamat MAC-address Samsung E (8C:BF:A6:51:F2:29) dengan Access Point

alamat MAC-address ZyxelCom (A0:E4:CB:5C:87:8C). Pada garis nomor dua

menunjukkan source packet yang diterima ke dalam paket bit. Pada garis nomor

tiga menunjukkan protokol-protokol yang digunakan dalam lalu lintas jaringan

WiFi, checksum paket errors atau bad trafik pada protokol-protokol TCP, UDP,

SCTP, MSTP, CDP, EDP, WLAN.

Gambar 10 Hasil Analisis Paket Summary Menggunakan Aplikasi Wireshark

Pada tahap menganalisis lalu lintas jaringan WiFi pada standart 802.11

Quality of Service (QoS) data otentikasi WEP dapat dilihat pada Gambar 11 yang

menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu

menunjukkan informasi rincian data yang terdeteksi oleh Wireshark. Pada garis

Page 20: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

12

nomor dua dan tiga, dimana garis nomor dua menunjukkan informasi dari standart

IEEE 802.11 WLAN hasil Quality of Service (QoS) data yang digunakan oleh

alamat MAC-address sumber (source) maupun alamat MAC-address tujuan

(destination) dan garis nomor tiga menunjukkan Quality of Service (QoS) control

prioritas 4 bit dari bidang kontrol TXOP untuk permintaan data. Pada garis nomor

empat menunjukkan parameter otentikasi WEP yang digunakan dan memiliki

nilai Initialization Vector (IV) dan nilai Integrity Check Value (ICV) yang

menunjukkan ke arah nilai-nilai 64 bit dalam stream hexadecimal ACII.

Gambar 11 Hasil Analisis Rincian Data Menggunakan Aplikasi Wireshark

5. Simpulan

Penelitian ini menyimpulkan bahwa lalu lintas jaringan WiFi yang bekerja

pada keamanan otentikasi WEP dapat dianalisis dengan aplikasi wireshark yang

diimplementasikan pada sistem operasi Linux Ubuntu 14.04 LTS. Sistem aplikasi

wireshark mampu menangkap dan menganalisis kinerja jaringan pada otentikasi

WEP lalu lintas jaringan tersebut.

Keamanan standart IEEE 802.11 a/b/g WLAN khususnya standart IEEE

802.11b yang bekerja pada otentikasi keamanan WEP memiliki kelemahan yang

dapat berpotensi untuk mempermudah serangan bagi penyerangan (attacker) atau

penyusup (intruder) untuk melakukan cracking yang didapatkan dari hasil nilai

unik Initialization Vector (IV) pada kunci keamanan Open Shared Authentication

yang bersifat statis dengan menggunakan kunci enkripsi 64 bit dalam stream

hexadecimal ACII. Hasil dari monitoring wireshark yang menangkap dan

menganalisis lalu lintas jaringan dari segi keamanan yang berpotensi

mempermudah cracking melalui paket yang diterima atau dikirim, dengan cara

mengumpulkan paket Address Resolution Protocol (ARP) atau dengan traffic

injection untuk kemudian mengirimkan kembali ke access point.

Page 21: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

13

Sistem yang dibangun ini kelemahan dari hasil analisis jaringan yang di

monitoring pada jaringan WiFi area tersebut, tidak menjelaskan lebih jauh lagi

tentang cara kerja cracking oleh penyerang (attacker) atau penyusup (intruder)

terhadap sumber daya sistem jaringan internet. Kelemahan ini disebabkan oleh

keterbatasan sarana dan waktu pengumpulan data. Saran untuk pengembangan

selanjutnya dari sistem ini, antara lain :

1. User atau pengguna jaringan internet aktif untuk meng-update rule-rule

baru pada firewall sehingga proses bekerja secara real-time.

2. Memperbesar keystream menjadi 128 bit dan meng-update rule-rule baru

pada protokol jaringan.

3. Menggunakan metode authentikasi Captive Portal untuk pengamanan data

yang lewat dari jaringan internal ke jaringan eksternal digunakan pada

sistem Mikrotik.

4. Mengembangkan ruang lingkup untuk me-monitoring tidak hanya protokol-

protokol analisis lalu lintas jaringan pada otentikasi WEP, tetapi juga dapat

menganalisis service protokol-protokol jaringan dari segi perkembangannya,

sehingga hasil analisis jaringan dapat dimanfaatkan sebagai kunci keamanan

yang dikembangkan pada otentikasi WPA-PSK,WPA2-PSK untuk

memperlambat hasil kerja serangan dari penyerang (attacker) atau penyusup

(intruder).

Page 22: Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakanrepository.uksw.edu/bitstream/123456789/11220/2/T1... · 2017-05-09 · dan Metropolitan Area Network (WLAN, MAN) yang

14

6. Daftar Pustaka

[1] Syafrizal, Melwin. 2005, Pengantar Jaringan Komputer, Yogyakarta : C.V

ANDI.

[2] S’to, 2007, Wireless Kung Fu : Networking dan Hacking, Jakarta :

JASAKOM.

[3] Surjati Indra, Henry Chandra, dan Agung Prabowo. 2007. Analisis Sistem

Integrasi Jaringan WiFi dengan Jaringan GSM Indoor pada Lantai Basement

Balai Sidang Jakarta Convention Centre, JETri 7 : 1.

[4] Josua M. Sinambela, 2007, Keamanan Jaringan Wireless LAN (WiFi),

Yogyakarta : Universitas Negeri Yogyakarta.

[5] Aji Supriyanto, 2006, Analisis Kelemahan Keamanan pada Jaringan

Wireless, DINAMIK Vol. XI No. 1 : 38-46.

[6] Bilingual, Informatics Engineering, 2006, Wired Equivalent Protocol,

Computer System Faculty, Bilingual : Sriwijaya Univeristy.

[7] Flickenger, Rob., Corina E. Aichele, Sebastian Buttrich, dkk, 2007,

Jaringan Wireless di Dunia Berkembang, London : WSFII.

[8] Zaid Amin, 2013, Metode Jaringan dengan Model PPDIOO, Artikel

Technology, http://news.palcomtech.com/metode-perancangan-jaringan-

dengan-model-ppdioo/ . Diakses tanggal 20 Maret 2016

[9] Cisco, 2013, Cisco Packet Tracer version 6.0.1, EULA : CCNA.