BAB 2 LANDASAN TEORI 2.1 Pengertian Wirelessrepository.usu.ac.id/bitstream/123456789/47736/3/Chapter...

30
BAB 2 LANDASAN TEORI 2.1 Pengertian Wireless Wireless atau Wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan Wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi Wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Universitas Sumatera Utara

Transcript of BAB 2 LANDASAN TEORI 2.1 Pengertian Wirelessrepository.usu.ac.id/bitstream/123456789/47736/3/Chapter...

BAB 2

LANDASAN TEORI

2.1 Pengertian Wireless

Wireless atau Wireless network merupakan sekumpulan komputer yang saling

terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer

dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada

dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang

saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya

adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel

sebagai media lintas data, sedangkan Wireless menggunakan media gelombang

radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan

nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan

Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada

spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b

atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan 802.11. ketiga

standard tersebut biasa di singkat 802.11a/b/g. Versi Wireless LAN 802.11b memilik

kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4

Universitas Sumatera Utara

8

Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps

pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi

2,4 Ghz.

Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan

berbasis gelombang radio, seprti walkie talkie, remote control, cordless phone, telepon

selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan

komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan

dengan jaringan yang sudah ada. Hal-hal seperti ioni akhirnya mendorong

pengembangan teknologi Wireless untuk jaringan komputer.

2.2 Sejarah Wireless

Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang

WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji

WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps.

Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya

tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific

and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz

yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial

memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan

produk yang menggunakan teknik Spread Spectrum (SS) pada pita ISM, frekuensi

terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.

Universitas Sumatera Utara

9

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat

spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai

standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data

(throughput) teoritis maksimal 2Mbps.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama

802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11

Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional

(IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b

juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan Wireless yang

bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless

phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada

frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang

menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung

kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang

dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang

lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan

kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada

frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan

802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan

Universitas Sumatera Utara

10

saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan

Access point 802.11b, dan sebaliknya.

Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi

802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple

Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan

spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”.

MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan

jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik,

selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau

klien Wi-Fi sesuka hati. Access point MIMO dapat menjangkau berbagai perlatan Wi-

Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan

saudara tuanya 802.11a/b/g. Access point MIMO dapat mengenali gelombang radio

yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas

mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan

transfer data sebesar 108Mbps.

2.3 Mode Jaringan Wireless LAN

Mode jaringan Wireless Local Area Network terdiri dari dua jenis.yaitu model Ad-

Hoc dan model infrastruktur. Sebenarnya jaringan Wireless LAN hampir sama

dengan jaringan LAN Kabel, akan tetapi setiap node pada WLAN menggunakan

piranti Wireless agar dapat berhubungan dengan jaringan, node pada WLAN

menggunakan kanal frekuensi yang sama dan SSID yang menunjukkan identitas dari

Universitas Sumatera Utara

11

piranti Wireless . Yang membedakan jaringan kabel LAN, jaringan Wireless

memiliki dua model yang dapat digunakan : infrastruktur dan Ad-Hoc. Konfigurasi

infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah Access point

pada WLAN atau LAN.

2.3.1 Mode Ad-Hoc

Ad-Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan tertentu saja“. Dalam

pengertian lain, jaringan ad hoc adalah jaringan bersifat sementara tanpa bergantung

pada infrastruktur yang ada dan bersifat independen.

Ad-Hoc Network adalah jaringan Wireless yang terdiri dari kumpulan mobile node

(mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun

tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada.

Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan Ad-Hoc disebut juga

dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).

Gambar 2.1: Mode Jaringan Ad-Hoc

Universitas Sumatera Utara

12

2.3.2 Mode Insfratruktur

Jika komputer pada jaringan Wireless ingin mengakses jaringan kabel atau berbagi

printer misalnya, maka jaringan Wireless tersebut harus menggunakan mode

infrastruktur.

Pada mode infrastruktur Access point berfungsi untuk melayani komunikasi

utama pada jaringan Wireless . Access point mentransmisikan data pada PC dengan

jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak Access point

dapat memperluas jangkauan dari WLAN.

Gambar 2.2: Mode Jaringan Insfratruktur

2.4 Komponen-Komponen Wireless LAN

Dalam jaringan Wireless terdapat beberapa komponen yang dibutuhkan antara lain

acces point, antena, router dan beberapa lainnya, untuk membangun suatu jaringan

Wireless Ada beberapa komponen utama dalam WLAN, yaitu:

Universitas Sumatera Utara

13

2.4.1 Access point (AP)

Pada WLAN, alat untuk mentransmisikan data disebut dengan Access point dan

terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan

menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi

sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel

atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal

frekuensi radio. Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan

semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap

user juga akan semakin berkurang. Ini beberapa contoh produk AP dari

beberapa vendor.

Gambar 2.3: Acces Point

2.4.2 Extension Point

Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat

menambahkan extension point untuk memperluas cakupan jaringan. Extension

point hanya berfungsi layaknya repeateruntuk client di tempat yang lebih jauh. Syarat

agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting

channel di masing-masing AP harus sama. Selain itu SSID (Service Set IDentifier)

Universitas Sumatera Utara

14

yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi

extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

Gambar 2.4: Exstension Point

2.4.3 Antena

Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada

sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara.

Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah

tertentu.

Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :

1. Antena omnidirectional

Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya

yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni

directional harus memfokuskan dayanya secara horizontal (mendatar), dengan

mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan

ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini

Universitas Sumatera Utara

15

adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya

adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

Gambar 2.5: Antena omnidirectional

2. Antena directional

Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu.

Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah

yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang

panjang.

Gambar 2.6: Antena directional

Universitas Sumatera Utara

16

2.4.4 Wireless LAN Card

WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International

Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk

notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card

ini berfungsi sebagai interface antara sistem operasi jaringan clien dengan

format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN

Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

Gambar 2.7: Wireless LAN card

2.5 WI-FI (Wireless Fidelity)

Wi-Fi (Wireless Fidelity) adalah istilah bagi suatu produk atau layanan yang

menggunakan 802.11 Wireless networking protocol, yaitu alat yang bisa digunakan

untuk jaringan komunikasi setempat (Local Area Network). Jaringan Wi-Fi beroperasi

pada frekuensi radio 2.4 dan 5 Ghz dengan kecepatan 11 MB per detik atau bahkan 54

MB per detik, Kecepatan ini jauh lebih tinggi daripada ADSL atau modem kabel.

Apalagi jika dibandingkan dengan modem dial-up (yang saat ini masih umum dipakai

oleh masyarakat Indonesia) yang kecepatan maksimumnya hanya 56 Kbps. Dibanding

modem jenis terakhir ini, transmisi data oleh Wi Fi bisa 200-1000 kali lebih cepat.

Universitas Sumatera Utara

17

Wi-Fi memungkinkan mobile devices seperti PDA atau laptop untuk mengirim

dan menerima data secara nirkabel dari lokasi manapun. Bagaimana caranya? Titik

akses pada lokasi Wi-Fi mentransmisikan sinyal RF (gelombang radio) ke perangkat

yang dilengkapi Wi-Fi (laptop/PDA tadi) yang berada di dalam jangkauan titik akses,

biasanya sekitar 100 meter. Kecepatan transmisi ditentukan oleh kecepatan saluran

yang terhubung ke titik akses. Konsekuensinya, tentu saja bila saluran yang terhubung

ke titik akses tidak bersih dari gangguan, transmisi akan terganggu. Di dunia

informatika, Wi-Fi biasa juga disebut sebagai 802.11b, walaupun sebetulnya 802.11a

pun termasuk Wi-Fi, hanya saja 802.11b lebih umum dipakai.

Selain kemudahan untuk membuat jaringan, Wi-Fi juga populer karena dengan

menggunakan teknologi ini data dapat dikirim melalui frekuensi radio yang tidak

dikontrol oleh pemerintah dan yang standar pengaturannya ditentukan bersama serta

bersifat terbuka.

Hotspot adalah suatu lokasi yang telah dilengkapi dengan perangkat Wi-Fi

sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk dapat

mengakses internet dengan menggunakan notebook/PDA yang telah memiliki Wi-Fi

card.

Gambar 2.8: Logo Wi-Fi

Universitas Sumatera Utara

18

2.5.1 Spesifikasi Wi-Fi

Pada saat ini Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Spesifikasi Wi-

Fi

terdiri dari 4 variasi yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b

merupakan produk awal Wi-Fi. Varian g dan n merupakan salah satu produk yang

memiliki penjualan terbanyak di tahun 2005.

frekuensi yang digunakan oleh pengguna Wi-Fi, tidak diberlakukan ijin dalam

penggunaannya untuk pengaturan lokal sebagai contoh, Komisi Komunikasi Federal

di A.S. 802.11a menggunakan frekuensi yang lebih tinggi dan oleh karena itu daya

jangkaunya lebih sempit, sedangkan yang lainnya tetap sama.

Tabel 2.1: Spesifikasi Wi-Fi 802.11

spesifikasi kecepatan Frekuensi Band Sesuai spesifikasi

802.11a 11 Mbps 2.4 GHz a

802.11b 54 Mbps 5 GHz b

802.11g 54 Mbps 2.4 GHz b,g

802.11n 100 Mbps 2.4 GHz b,g,n

Jenis WiFi yang paling luas dalam pasaran untuk saat ini (berdasarkan dalam IEEE

802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu

mengijinkan operasi dalam 11 channel (masing-masing 5 MHz).

Universitas Sumatera Utara

19

2.6 Topologi Jaringan WLAN

Terdapat tiga bentuk konfigurasi jaringan wireless LAN yang masing-masing bentuk

tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut

adalalah :

1. Independent Basic Service Sets (IBSS)

2. Basic Service Sets (BSS)

3. Extended Service Sets (ESS)

2.6.1 Independent Basic Service Sets (IBSS)

IBSS adalah topologi WLAN yang paling sederhana, di mana node node yang

independen akan saling berkomunikasi secara peer to peer atau poin to point. Standar

ini merujuk pada topologi Independent Basic Service Set (IBSS) di mana salah satu

node akan ditunjuk sebagai proksi untuk melakukan koordinasi antar node dalam

sebuah grup.

Proksi ini bertindak sebagai Access point atau base station dalam sebuah

jaringan yang kompleks. Topologi ini sangat mudah diterapkan dan sangat efektif

serta mudah dalam pembangunan lingkungan wireless nya, seperti pada ruang

koneksi, kelas, atau bahkan lingkungan kerja yang relatif kecil.

menghubungkan antara beberapa klien dari wireless tanpa menggunakan Access point.

Universitas Sumatera Utara

20

Gambar 2.9: Topologi IBSS

2.6.2 Basic Service Sets (BSS)

Topologi yang lebih kompleks adalah topologi infrastruktur, di mana paling sedikit

ada satu Access point yang bertindak sebagai base station. Access point akan

menyediakan fungsi sinkronisi dan koordinasi, melakukan forwading serta

broadcasting paket data. Fungsi ini hampir sama dengan teknologi bridge pada

metode jaringan wired (dengan kabel).

Gambar 2.9: Topologi BSS

Universitas Sumatera Utara

21

2.6.3 Extended Service Sets (ESS)

Pada topologi ini beberapa Access point digunakan untuk mengcover range area yang

lebih luas, sehingga membentuk Extended Service Set (ESS). Mode ini terdiri dari dua

atau lebih basic service set yang terkoneksi pada satu jaringan kabel. Setiap Access

point diatur dalam channel yang berlainan untuk menghindari terjadinya interferensi.

Metode ini akan membentuk sel-sel seperti pada jaringan selular. User dapat

melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal

Extended service set (ESS) memperkenalkan kemungkinan melakukan

forwading dari sebuah sel radio ke sel yang lain melalui jaringan kabel. Kombinasi

Access point dengan jaringan kabel akan membentuk distribution system (DS).

Gambar 2.9: Topologi ESS

Universitas Sumatera Utara

22

2.7 Sistem Keamanan Jaringan Wireless

2.7. 1. Celah Keamanan

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang

sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point

(WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat

menjadi ancaman dalam jaringan wireless, di antaranya :

1. Sniffing to Eavesdrop. Paket yang merupakan data seperti akses HTTP, email,

dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah

ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer

seperti Kismet.

2. Denial of Service Attack. Serangan jenis ini dilakukan dengan membanjiri

(flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan

paket-paket yang rusak.

3. Man in the Middle Attack. Peningkatan keamanan dengan teknik enkripsi dan

authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi

protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address

Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat

mengambil alih jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point. Rogue AP ini dapat dipasang oleh orang

yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara

ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui

AP liar ini.

Universitas Sumatera Utara

23

5. Konfigurasi access point yang tidak benar. Kondisi ini sangat banyak terjadi

karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara

yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau

WarSpying. Banyaknya access point/base station yang dibangun seiring dengan

semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan

hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal.

Tentunya, tanpa perlu membayar.

2.7.2 Service Set IDentifier (SSID)

SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan

wireless. Setiap peralatan Wi-Fi harus menggunakan SSID (Service Set IDentifier)

tertentu. Peralatan Wi-Fi dianggap satu jaringan jika menggunakan SSID (Service Set

IDentifier) yang sama. Agar dapat berkomunikasi, setiap peralatan Wireless haruslah

menggunakan SSID (Service Set IDentifier) bersifat case-sensitive, penulisan huruf

besar dan huruf kecil akan sangat berpengaruh.

SSID adalah sebuah metode jaringan wireless yang digunakan sebagai

pengenal atau nama sebuah WLAN. Singkatnya dalam bahasa inggris “Public name of

wireless network service”. Kepanjangan dari SSID itu sendiri adalah Service Set

IDentifier. SSID ini pula merupakan sebuah token yang bisa mengenal jaringan

wireless dengan standar perangkat bernomor 802.11. SSID mempunyai 32 karakter

Universitas Sumatera Utara

24

khusus yang menampilkan identifier sebagai header paket yang dikirim melalui

WLAN. Identifier ini bertugas sebagai password level device ketika perangkat mobile

yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua Access

point dan semua device berusaha untuk connect ke WLAN, dan WLAN tersebut harus

mempunyai SSID yang sama. Sebuah device tidak diizinkan untuk bergabung pada

BSS kecuali device tersebut menyediakan SSID khusus. Karena sebuah SSID dapat

mengenali suatu teks sederhana dalam sebuah paket, dan tidak menyediakan

keamanan untuk sebuah jaringan. Kadang-kadang SSID berhubungan dengan jaringan

sebagai nama jaringan. SSID dalam jaringan computer client dapat juga menset Access

point secara manual. Dalam penjelesan diatas bisa ditarik kesimpulan bahwa SSID

tersebut merupakan tempat untuk mengisikan nama dari Access point yang akan

disetting. Apabila klien komputer sedang mengakses kita misalnya dengan

menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang

diisikantersebut.

Biasanya SSID untuk tiap Wireless Access point adalah berbeda. Untuk

keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan

wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan

tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab.

2.7.3 Pemfilteran MAC Adress (MAC Filtering)

Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless setiap

wireless Access point maupun router akan difasilitasi dengan sistem keamanan MAC

Universitas Sumatera Utara

25

Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan

komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan

dirubah.

Tools ifconfig pada OS Linux/Unix memiliki beragam tools seperti network

utility, regedit, smac, machange sedangkan pada OS windows dapat digunakan

dengan mengganti MAC address atau spoofing. Masih sering ditemukan wifi di

perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang

hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi

wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC

address tiap client yang sedang terhubung ke sebuah Access point. Setelah

mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan

mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC

address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan

client yang tadi.

2.7.4 Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) merupakan standart keamanan dan enkripsi pertama

yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda

pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.

Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan

WEP. Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke

client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke

Universitas Sumatera Utara

26

client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan

WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System

Authentication.

2. Access point mengirimkan text challenge ke client secara transparan.

3. Client akan memberikan respon dengan mengenkripsi text challenge dengan

menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan

decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text

challenge dienkripsi dengan menggunakan WEP key yang sesuai.

WEP memiliki berbagai kelemahan antara lain :

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

2. WEP menggunakan kunci yang bersifat statis

3. Masalah initialization vector (IV) WEP

4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci

rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi

Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Universitas Sumatera Utara

27

Serangan-serangan pada kelemahan WEP antara lain :

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.

FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin,

dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah

sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat

ditemukan kunci yang digunakan

2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk

proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack,

pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik

sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk

mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic

Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP

kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan

pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan

pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan

aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi

firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap

driver dan aplikasinya.

Universitas Sumatera Utara

28

2.7.5 Wi-Fi Protected Acces (WPA dan WPA2)

Sudah menjadi rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu

diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari tangan

orang-orang tidak bertanggung jawab yang ingin mengambil keuntungan dari

kelemahan jaringan wireles. Tidak lama setelah proses pengembangan WEP,

kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh

kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak

ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki

perlengkapan wireless seadanya dan peralatan software yang digunakan untuk

mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang

digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan

sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access).

Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i.

Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi,

mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada

pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin.

Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut

didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang

mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada

yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik

man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar

tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik

Universitas Sumatera Utara

29

WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik

lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada

pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang

menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key

Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data

ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point

yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang

digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui

oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima

menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers

yang mencoba melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki

teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah

mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan

oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen

standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah

bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang

digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi

WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP

diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan

throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar

kemampuan dan kapasitasnya.

Universitas Sumatera Utara

30

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible

Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan

kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja

tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS,

untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga

diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak

secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas

jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan

diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya

belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka

enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama

ketangguhannya dapat bertahan.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan

minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat

beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

1. Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada

client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS,

openRADIUS dan lain-lain.

Universitas Sumatera Utara

31

2. Port

Nomor port yang digunakan adalah 1812.

3. Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client

secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti

freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk

menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di

sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User

akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan

Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

2.7.6 WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan

nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server

yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA

tanpa menggunakan bantuan komputer lain sebagai server. Cara

mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua

access point akan mempunyai fasilitas yang sama dan tidak semua access point

menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan

ke client.

Universitas Sumatera Utara

32

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan

secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini

berbanding terbalik dengan acces point Linksys WRT54G, dimana administrator dapat

memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP

atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access

point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point.

Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan

nirkabel dengan menggunakan metoda Shared-Key.

2.8 Backtrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel dan

Max Mosser. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan

merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes

keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi

3.0 maka dinamakan dengan Whax. Whax dapat digunakan untuk melakukan tes

sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security

collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di

Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang

digunakan untuk testing security jaringan. Auditor security collection juga terdapat

pada knoppix.

Universitas Sumatera Utara

33

Backtrack adalah salah satu distro linux yang merupakan turunan

dari slackware yang mana merupakan merger dari whax auditor security collection.

Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool

security sedangkan versi beta 3 dari Backtrack dirilis pada tanggal 14 desember 2007

yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi

Backtrack 3 dirilis pada tanggal 19 juni 2008 pada Backtrack versi 3 ini

memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap

memakai kernel versi 2.6.21.5. pada Backtrack 4 Final sekarang ini menawarkan

kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis Backtrack 4, dapat

dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi

berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk

menanggulangi serangan wireless injection (wireless injection attacks).

Tabel 2.2: Versi umum linux Backtrack

TANGGAL RILIS

26-05-2006

rilis Backtrack pertama kali yang merupakan versi non

beta 1.0

13-10-2006 Backtrack 2 beta pertama untuk publik di rilis

19-11-2006 Backtrack 2 beta kedua untuk publik di rilis

06-03-2007 Backtrack 2 final dirilis

17-12-2007 Backtrack 3 beta pertama dirilis

19-03-2008 Backtrack 3 final dirilis

11-02-2009 Backtrack 4 first beta release (Backtrack sekarang

Universitas Sumatera Utara

34

berbasis Debian)

19-06-2009 Backtrack 4 pre-final release.

09-01-2010 Backtrack 4 final release

05-08-2010 Backtrack 4 R1 release

10-05-2011 Backtrack 5 Released

13-08-2012 Backtrack 5 R3 released

13-03-2013 Backtrack 6 Kali Linux 1.0 (Backtrak sekarang

berganti nama Kali Linux)

2.9.1 Kelebihan Linux Backtrack

a. Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam

kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta

keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools

ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan

tersebut.

b. Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga

dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan

Linux Backtrack.

c. Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang

sulit dan hanya dikhususkan untuk para hacker. Namun, kini, pandangan ini salah

besar. Linux mudah digunakan dan dapat dikatakan hampir semudah

menggunakan Windows.

Universitas Sumatera Utara

35

d. Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di

Linux. Kita dapat mengakses situs web Open Source as Alternative untuk

memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif

aplikasi Windows di Linux

e. Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua

pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal

ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-

user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat

sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah

terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun

perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini:

linux dan virus, melindungi windows dari serangan virus mengunakan linux.

f. Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat

dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga

mewarisi kestabilan ini. Sehingga, tidaklah mengherankan bila Linux mempunyai

pangsa pasar server dunia yang cukup besar.

Universitas Sumatera Utara

36

2.9.2 Kekurangan Linux Backtrack

a. Kelemahan sebenernya dalam Backtrack yaitu dalam bidang hacking juga.

Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga

kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.

b. Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows

minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada

pengguna agar mulai terbiasa dengan Linux.

c. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik

pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita

dapat melihatnya di Linux-Drivers.org atau linuxhardware.org.

d. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi

software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila

mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download

satu per satu package yang dibutuhkan beserta dependencies-nya.

Universitas Sumatera Utara