BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di...

42
TUGAS AKHIR MATA KULIAH SISTEM KEAMANAN JARINGAN KOMPUTER DIBUAT OLEH : AL FARISSI 08053111016 TEKNIK INFORMATIKA 1

Transcript of BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di...

Page 1: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

TUGAS AKHIR MATA KULIAH SISTEM KEAMANAN JARINGAN KOMPUTER

DIBUAT OLEH :AL FARISSI

08053111016

TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

1

Page 2: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

2005BAB I

PENDAHULUAN

1.1. Latar Belakang

Tuntutan teknologi serta pelayanan yang terus menerus meningkat setiap hari dan menuntut tanpa adanya batasan ruang dan waktu dari para pengguna, telah melahirkan berbagai inovasi di dalan perkembangan dunia teknologi informasi khususnya dalan pengembangan jaringan komputer. Kebutuhan ini yang akhirnya melahirkan sifat mobilitas.

Oleh karena itu untuk memenuhinya sifat mobilitas dan selalu

terhubung dibutuhkan suatu solusi baru, yaitu solusi tanpa kabel. Teknologi ini sering juga disebut dengan Wireless LAN (WLAN) atau Wireless Fidelity (Wi-Fi), yaitu teknologi yang digunakan untuk mentransmisikan data yang berjalan pada jaringan komputer lokal tanpa penggunaan kabel dengan menggunakan infrastruktur dan media transmisi yang baru, dalam hal ini adalah gelombang radio. Agar berbagai macam produk Wireless LAN yang berasal dari vendor yang berlainan dapat saling bekerja sama/kompatibel pada jaringan, maka dibuatlah suatu standar untuk teknologi ini, yang disebut dengan IEEE (Institute for Electrical and Electronic Engineers) 802.11.

Standarisasi IEEE 802.11 bekerja pada frekuensi 2.4 GHz yang merupakan pita frekuensi ISM (Industry, Scientific, and Medical) yang lisensi penggunaannya dibebaskan. Kecepatan transfer data mencapai 1;2; 5,5 Mbps, 54 Mbps, dan mampu menangani jarak yang terkadang sulit dilakukan menggunakan kabel. Kelebihan-kelebihan dari standar ini antara lain:

1. Mobilitas2. Fleksibel

2

Page 3: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

3. Kecepatan 4. Jangkauan daerah yang luas5. Mudah didalam perawatan dan perbaikan6. Toleransi tinggi terhadap kesalahan.

Teknologi informasi bukan Teknologi wireless yang menghasilkan berbagai kemudahan juga membawa dampak bagi para pengguna jasa internet baik industri, pendidikan dan user mandiri. Perkembangan ini juga dapat dirasakan secara langsung oleh kita dengan banyaknya wireless hotspot yang tersedia dimana-mana.

Selain dapat membantu serta melahirkan berbagai inovasi yang positif. Tetapi juga melahirkan sisi negative. Dan ini selalu terjadi tidak terkecuali pada perkembangan wireless.

Gangguan yang terjadi antara lain adalah :1. Gangguan peralatan serta gangguan koneksi2. Keamanan jaringan

1.2. Tujuan Penulisan

Tujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks. Mempersiapkan mahasiswa agar terbiasa membuat tulisan ilmiah.

Mempersiapan mahasiswa untuk menulis KP / TA. Mahasiswa dapat merangkum/ menganalisa/ membandingkan dan menuliskannya kembali dalam bahasa ilmiah dan dapat dipertanggung jawabkan tulisannya tersebut.

Menambah pengetahuan tentang sistem keamanan komputer., terutama mengenani pembahasan sistem jaringan komputer nirkabel

3

Page 4: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

yang menggunakan standar IEEE 802.11 dengan pembahasan mengenai metode pengamanan dan serangan terhadap keamanannya.

1.3. Metode Penulisan

Penulisan tugas akhir ini akan terbagi menjadi 4 bab bahasan :

1. Bab 1. Pendahuluan Berisi tentang latar belakang judul, tujuan penelitian,

metode penelitian yang digunakan (observasi/wawancara/literature).

2. Bab 2. Landasan Teori Menerangkan tentang seluruh landasan teori dari tulisan

yang diteliti, kutipan-kutipan dari sumber yang dibaca. Berisi gambar-gambar pendukung yang diambil / capture dari sumber yang dikutip.

3. Bab 3. Pembahasan Berisi tentang pembahasan tulisan, inti dari tulisan dan

buktikan system yang diteliti dalam bahasa ilmiah. Berisi gambar-gambar pendukung atau system

pendukung lainnya4. Bab 4. Kesimpulan

Simpulkan dari semua tulisan yang diteliti apakah benar apa yang diperkirakan dari awal atau bahkan sebaliknya.

Berisi tentang kesimpulan statement akhir.

Metode penulisan pada tugas ini menggunakan metode literature dari berbagai sumber baik cetak maupun internet.

4

Page 5: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

BAB IILANDASAN TEORI

2.1. Sejarah Jaringan Komputer Nirkabel

Pada tahun 1971 untuk pertama kalinya teknologi jaringan komputer digabungkan dengan teknologi komunikasi radio di Universitas Hawai dibawah proyek yang disebut dengan ALOHANET. ALOHANET membuat komputer-komputer yang terdapat pada tujuh kampus yang tersebar di empat pulau dapat saling berkomunikasi dengan komputer pusat di Ohau tanpa menggunakan jalur telepon yang mahal dan tidak stabil. ALOHANET menawarkan komunikasi dua arah dalam bentuk jaringan bintang (star topology) antara komputer utama dan komputer-komputer remote lainnya, sehingga untuk saling berkomunikasi komputer-komputer remote harus melalui komputer sentral terlebih dahulu.

Pada tahun 1980 seorang penggemar radio amatir yang bernama Hams membuat hubungan jaringan komputer radio antara Amerika Serikat dan Kanada dengan mendesain dan membuat Terminal Node Controllers (TNCs) yang menjadi antarmuka antara komputer dengan peralatan radio milik Hams. Terminal Node Controllers berfungsi lebih sebagai modem telepon, yang mengubah

5

Page 6: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

sinyal digital menjadi sinyal yang dapat dimodulasi dan dikirimkan melalui gelombang radio dengan menggunakan teknik paket switching. Ini yang kemudian mendorong American Radio Relay League (ARRL) dan Canadian Radio Relay League (CRRL) untuk mensponsori konferensi jaringan komputer/Computer Networking Conference diawal dekade 80an untuk menyediakan forum bagi pengembangan Wireless Wide Area Network (WAN). Meskipun demikian Hams telah menggunakan jaringan computer nirkabel selama bertahun-tahun dan jauh lebih awal daripada pasar komersial.

Pada tahun 1985 Federal Communications Commission (FCC) menetapkan penggunaan frekuensi antara 902 Mhz hingga 5.85 Ghz yang berada diatas frekuensi operasi telepon selular sebagai pita Industry, Scientific, and Medical (ISM) yang menyebabkan pesatnya pengembangan secara komersial peralatan jaringan komputer yang berbasiskan radio. Pita gelombang ISM sangat menarik bagi vendor-vendor jaringan komputer nirkabel karena pita gelombang ini menyediakan tempat untuk beroperasi bagi produk-produk mereka, dan pengguna akhir tidak harus memiliki lisensi FCC untuk menjalankan peralatan Wireless LAN. Alokasi pita gelombang ISM memiliki dampak yang dramatis sekali terhadap teknologi nirkabel dan mempercepat pengembangan peralatan Wireless LAN, meskipun begitu dengan tidak adanya standar membuat vendor-vendor mengembangkan peralatan radio dan access point versi mereka sendiri.

Di akhir dekade 80an grup kerja Institute for Electrical and Electronic Engineers (IEEE) 802 yang bertanggung jawab untuk pengembangan standar Local Area Network (LAN) seperti ethernet dan token ring memulai pengembangan untuk standar Wireless LAN. Dibawah pimpinan Vic Hayes, seorang teknisi dari NCR, grup kerja yang dinamai IEEE 802.11 ini mengembangkan spesifikasi Medium Access Control (MAC) dan Physical Layer (PHY) dari Wireless LAN.

6

Page 7: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Dewan standar IEEE menyetujui standar baru ini pada tanggal 26 Juni 1997, dan IEEE mempublikasikan standar 802.11 pada tanggal 18 November 1997.

Penyelesaian standar ini menyebabkan vendor harus membuat kartu adapter Wireless LAN dan access point yang sesuai dengan standar 802.11 pada tahun 1998, vendor baru lainnya yang baru memasuki pasar dipastikan juga akan mengembangkan dan merilis produk yang menggunakan standar yang disetujui oleh kelompok kerja IEEE 802.11. Generasi pertama dari spesifikasi ini hanya memiliki kemampuan mentransfer data sebesar 1 Mbps dan 2 Mbps. Melihat masa depan teknologi ini yang cerah, komite ini memperkirakan beberapa tahun ke depan dunia akan membutuhkan lebar pita yang lebih besar karena itu teknologi yang lebih maju dan cepat akan dibutuhkan, segera komite ini bekerja lagi untuk mengembangkan standar 802.11 yang dapat memenuhi tuntutan masa depan.

Pada bulan September 1999, kelompok kerja ini menyetujui dua Project Authorization Request (PAR) untuk pengembangan standar 802.11 physical layer yang lebih cepat Kedua jenis standar baru ini didesain untuk dapat bekerja pada layer MAC (Medium Access Control) 802.11 yang telah ada, yang pertama adalah standar 802.11a yang bekerja pada 5 GHz Unlicensed National Information Infrastructure (UNII) dan dapat mentransfer data hingga 54 Mbps, yang kedua adalah standar 802.11b yang bekerja pada 2.4 GHz dan dapat mentransfer data hingga 11 Mbps. Meskipun dengan disahkannya standar IEEE 802.11 ini, namun masih banyak ditemui produk dari berbagai vendor yang tidak dapat saling berkomunikasi, ini disebabkan oleh adanya perbedaan-perbedaan dalam mengimplementasikan standar 802.11.

7

Page 8: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Karena itu pada tahun 1999 dibentuk organisasi yang disebut dengan Wireless Ethernet Compatibility Alliance (WECA). WECA merupakan lembaga independen yang bertujuan untuk memastikan bahwa berbagai produk hasil implementasi standar ini dapat saling bekerja sama. Ini dilakukan dengan jalan mengadakan program tes interoperability pada setiap produk dari vendor, apabila ada produk yang tidak sesuai dengan standar maka vendor akan diberitahu untuk memperbaikinya, dan bila telah lulus tes maka produk akan memperoleh sertifikasi Wi-Fi™ dan diperbolehkan menyandang logo Wi-Fi™ yang diperlihatkan pada Gambar 1.1. pada produknya, dengan adanya logo ini membuat konsumen tidak perlu khawatir produk yang mereka beli dari merk yang berlainan tidak dapat bekerja sama.

Gambar 1.1 Logo Wi-Fi™

2 . 2. Sejarah Wi-Fi

2. 2. 1. Pita frekuensi 2.4 GHz ISM

Frekuensi 2.4 GHz dapat digolongkan sebagai gelombang mikro (Microwave) yang memiliki karakteristik merambat sejajar garis lurus sehingga kualitas transmisi yang terbaik akan diperoleh apabila kedua piranti yang menggunakan frekuensi ini berada pada jangkauan jarak pandang (line of sight) dan tidak terdapat halangan diantaranya, meskipun begitu sebenarnya gelombang 2.4 GHz juga relatif dapat

8

Page 9: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

memantul dan menembus benda-benda yang tidak solid, namun ini dipengaruhi oleh banyak faktor antara lain kualitas medium (interferensi, propagasi sinyal, derau/noise), tenaga atau daya yang digunakan oleh peranti, dan medium penghalangnya sendiri. Pita frekuensi 2.4 GHz merupakan pita frekuensi yang dibebaskan lisensi penggunaannya untuk pemakaian pribadi. Meskipun begitu peralatan yang bekerja pada frekuensi ini tetap harus mengikuti peraturan mengenai konsumsi tenaga yang diperbolehkan, karena pada kondisi dunia nyata penggunaan frekuensi dan daya yang tidak terkontrol dapat menyebabkan interferensi dan berpotensi untuk menurunkan kualitas transmisi.

Frekuensi 2.4 GHz ini memiliki beberapa keuntungan. Pertama, frekuensinya yang relatif masih dapat digolongkan sebagai frekuensi rendah membuatnya sangat sesuai untuk komunikasi bergerak. Kedua, tersedianya pita frekuensi ini di seluruh dunia menawarkan kesempatan luas bagi pembuat piranti untuk menekan biaya produksi serta kemudahan beroperasi dan dipasarkan di seluruh dunia. Berdasarkan sifat alami aplikasi pengguna frekuensi ini dan karakteristik teknik penggunaan spektrum yang ada maka pengguna pita frekuensi ini dapat digolongkan menjadi enam kelompok utama yang tampak pada tabel 3.1., dimana hanya tiga diantaranya yang membayar lisensi penggunaan frekuensi ini.

Tipe pengguna Lisensi frekuensiMiliter Pengumpulan berita elektronis danpenyebaran informasi televisiPengunaan umum untuk akses

MembayarMembayar

Membayar

9

Page 10: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

nirkabel tetap(Fixed Wireless Access)Jaringan Nirkabel : Radio LANs Bluetooth™ SOHO dan jaringan rumahPeralatan jangkah pendek lainnya : Peralatan identifikasi RFAplikasi Video/Closed Circuit Television (CCTV) DibebaskanAplikasi ISM : Oven microwave Penyinaran plasma sulfur

DibebaskanDibebaskanDibebaskan

DibebaskanDibebaskan

DibebaskanDibebaskan

Tabel 3.1. Kategori pengguna pita frekuensi 2.4 GHz

2. 2. 3. Berbagai Tipe Standar 802.11

Hingga saat ini standar 802.11 masih terus dikembangkan oleh IEEE, mereka membentuk kelompok-kelompok kerja yang masing-masing memiliki tujuan tersendiri dalam mengembangkan berbagai aspek dari teknologi ini, grup-grup ini dinamai berdasarkan dengan abjad yang ada dibelakang, contohnya 802.11x. Berbagai jenis standar 802.11 ini:

1. 802.11 (Tahun 1997)

10

Page 11: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Standar ini merupakan generasi pertama dari teknologi Wireless LAN yang bertujuan untuk mengembangkan spesifikasi Medium Access Control (MAC) dan Physical Layer (PHY) untuk hubungan nirkabel bagi terminal tetap, portabel, dan bergerak dalam lokal area. Bekerja pada frekuensi 2.4 GHz, menspesifikasikan tiga macam physical layer yaitu:

1. Frequency Hopping Spread Spectrum (FHSS)2. Direct Sequence Spread Spectrum (DSSS)3. Infra Merah/Infra Red (IR)

802.11 memiliki dua kecepatan transmisi yaitu:a. 1 Mbps, menggunakan modulasi Differential Binary

Phase Shift Keying (DBPSK).b. 2 Mbps, menggunakan modulasi Differential Quadrature

Phase Shift Keying (DQPSK).

2. 802.11a (Tahun 1999)Standar ini mengunakan pita frekuensi baru untuk jaringan

Wireless LAN dengan peningkatan kecepatan transfer data hingga 54 Mbps dengan digunakannya teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM). Standar 802.11a ini menggunakan pita gelombang Unlicensed National Information Infrastructure (UNII) yang mulai banyak digunakan di berbagai bidang teknologi nirkabel, pita ini dibagi menjadi tiga bagian yang berbeda yaitu:

1. UNII-1 dengan frekuensi pada 5.2 GHz.2. UNII-2 dengan frekuensi pada 5.7 GHz.3. UNII-3 dengan frekuensi pada 5.8 GHz.

802.11a sering dianggap sebagai pendahulu 802.11b, ini merupakan salah pengertian karena sebenarnya 802.11b merupakan generasi kedua dan 802.11a merupakan generasi ketiga, 802.11a sendiri masih menggunakan MAC yang sama seperti pada 802.11 maupun 802.11b sedangkan perbedaan hanya terdapat pada physical layer-nya saja.

11

Page 12: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

3. 802.11b (Tahun 1999)Standar ini masih bekerja pada frekuensi 2.4 GHz seperti 802.11

namun memberikan peningkatan kecepatan transfer 5.5 Mbps dan 11 Mbps, ini dimungkinkan dengan penggunaan teknik modulasi Complementary Code Keying (CCK), standar ini hanya menspesifikasikan penggunaan DSSS saja, karena FHSS dan infra merah tidak mampu memenuhi tuntutan kecepatan untuk masa depan. Standar ini disebut juga 802.11 High Rate (HR).

4. 802.11c (Tahun 1998)Grup kerja ini menambahkan dukungan terhadap layanan

sublayer internal (Internal Sublayer Service) pada prosedur MAC untuk dapat menjembatani operasi antar MACMAC 802.11.

5. 802.11d (Tahun 2001)Penambahan grup ini akan bertujuan untuk mendefinisikan

kebutuhan layer physical seperti pengaturan kanal, pola loncatan sinyal, pemberian atribut pada MIB (Management Information Base), dan berbagai kebutuhan lainnya untuk menyesuaikan operasi Wireless LAN pada negara-negara yang berbeda.

6. 802.11eGrup kerja ini bertugas meningkatkan kualitas 802.11 (baik a, b,

maupun g) agar menyamai kualitas layanan dari ethernet, menambahkan Class of Service dan mengefisienkan protokol yang akan mendongkrak kecepatan total dari sistem dalam menangani aplikasi seperti audio, video, multimedia streaming melalui jaringan nirkabel.

7. 802.11fGrup kerja ini bekerja untuk menyamakan aturan-aturan yang

digunakan untuk Inter-Access Point Protocol (IAPP) yaitu agar berbagai access point dari vendor yang berbeda dapat bekerja sama pada

12

Page 13: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

sistem nirkabel terdistribusi yang mendukung 802.11, sehingga terminal-terminal yang menggunakan adapter Wireless LAN dapat melakukan roaming antar access point.

8. 802.11gStandar 802.11g atau yang juga disebut dengan 802.11b

extended meningkatkan kecepatan transfer data hingga 54 Mbps pada pita gelombang 2.4 GHz. Pada awalnya terdapat perbedaan pendapat tentang teknik modulasi yang akan digunakan oleh standar ini, namun akhirnya diputuskan penggunaan teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM) dengan alternatif penggunaan modulasi Packet Binary Convolution Coding (PBCC).

9. 802.11hGrup kerja ini mengembangkan standar untuk penggunaan

tenaga baterai dan daya transmisi sinyal radio, juga pemilihan kanal komunikasi yang dinamis. Dibentuknya kelompok kerja ini disebabkan oleh kebutuhan umur pemakaian baterai yang lebih lama dan adanya peraturan Equivalent Isotropically Radiated Power (EIRP) di setiap negara.

10. 802.11iKelompok kerja ini difokuskan untuk mengembangkan protokol

keamanan data dan otentikasi pengguna dari seluruh standar 802.11. Standar keamanan 802.11b adalah Wired Equivalent Privacy (WEP) yang merupakan teknik enkripsi data menggunakan algoritma RC4 dengan panjang kunci 64 atau 128 bit. Algoritma ini telah diketahui memiliki kelemahan yang memungkinkan jaringan untuk disadap dan diserang.

11. 802.11j

13

Page 14: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Kelompok kerja ini menstandarisasi penggunaan frekuensi 5 GHz untuk berbagai teknologi jaringan nirkabel seperti IEEE, ETSI Hyperlan2, ARIB, HiSWANa.

Dari berbagai jenis pengembangan standar IEEE 802.11 yang ada diatas, terdapat empat standar utama yang lebih atau akan populer yaitu 802.11, 802.11b, 802.11a, dan 802.11g.

Standar 802.11a memiliki performa lebih baik dan dapat memenuhi kebutuhan bandwidth di masa mendatang, namun 802.11a juga memiliki beberapa kekurangan bila dibandingkan dengan 802.11b, karena menggunakan frekuensi yang lebih tinggi membuat jangkauan jaraknya relatif lebih pendek yaitu sekitar 50 meter dibandingkan dengan 100 meter pada 802.11b, gelombang 5 GHz juga relatif lebih sulit menembus benda-benda padat. Kekurangan yang lain dari standar 802.11 ini yaitu karena 802.11b dan 802.11a menggunakan teknik radio dan modulasi yang berbeda maka keduanya tidak dapat saling berkomunikasi. Karena itu IEEE membentuk grup kerja IEEE 802.11g yang bekerja untuk meningkatkan kecepatan transfer data pada frekuensi 2.4 GHz hingga 54 Mbps sehingga memiliki transfer data setara dengan 802.11a namun tidak memiliki kekurangan dalam masalah jarak jangkauan, serta masih kompatibel dengan peralatan yang menggunakan standar 802.11b.

14

Page 15: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

BAB IIIPEMBAHASAN

3. 1. Wi-Fi Hotspot.

Perkembangan wireless pada jaringan computer memiliki perkembangan yang sangat pesat ini di dukung latar belakang yang kuat hingga lahirnya teknologi ini. Beberapa faktor kuat pendukung lahirnya teknologi Wi-Fi antara lain :

a. Last Mile ( Keterbatasan Jarak)b. Freedom ( Kebebasan, kebebasan didalam waktu

dan ruang pemanfaatan teknologi ini.)c. Cheap ( Murah, Teknologi yang di dalam segi

pemasangan dan perawatan cukup murah)d. Simple ( Kemudahan di dalam perancangan

maupun di dalam penggunaannya.)e. Dan lain-lain.

15

Page 16: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Faktor-faktor pendukung diatas tidak hanya menjadi penyebab pesatnya perkembangan teknologi ini. Pesatnya perkembangan teknologi ini di buktikan juga dengan berbagai survey yang ditunjukan oleh peta pemanfaatan Wi-Fi wilayah Ibukota di Indonesia.

16

Page 17: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Gambar 3.1 perkembangan Wi-Fi di Jakarta (2003)

17

Page 18: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Gambar 3.2 perkembangan Wi-Fi di Jakarta (2005)

18

Page 19: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

3. 2. Implementasi Wi-Fi

Gambar 3.3. Wi-Fi Hot Spot

Kebutuhan terhadap pemanfaatan dari Wi-Fi, seiring permintaan yang tinggi serta pemanfaatannya yang mulai digunakan berbagai macam golongan pengguna dengan berbagai macam tujuan. menarik untuk dipelajari dengan berbagai tujuan, baik untuk melakukan pengembangan terhadap teknologi ini ataupun mempelajari untuk melakukan eksplorasi penggunaan Wi-Fi secara legal maupun illegal. Sehingga menuntut adanya pengamanan terhadap jaringan ini dari berbagai macam gangguan yang ada. Gangguan keamanan yang timbul disebabkan oleh para hacker dengan metode serangan yang beragam selalu berkembang. Pera pelaku serangan terhadap Wi-Fi Hotspot biasanya memiliki motivasi:

I. Terjadi kebosanan dalam melakukan eksplorasi.II. Keinginan melakukan suatu hal yang jahat.III. Tidak memiliki uang untuk membayar tetapi memerlukan

bandwidth.

19

Page 20: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

3. 2. Keamanan Wi- Fi Hot Spot

Pada tulisan tugas akhir ini akan membahas beberapa metode serangan keamanan pada Wireless hotspot yang ada serta metode pengamanan yang dapat dilakukan untuk pengamanannya. 2 teknik pengamanan yang dilakukan pada jaringan nirkabel :

i. Metode Otentikasiii. Metode Ilmu Kriptografi

Proses otentikasi yang ada pada hotspot biasanya menggunakan captive portal dan selalu menggunakan protocol yang tidak aman ( plain-text HTTP ). Ketika satu kali selesai melakukan otentikasi maka user langsung dapat melakukan browsing tanpa perlu lagi melakukan otentikasi lagi. Ini dikarenakan sekali melakukan otentikasi, firewall akan mencatat dan mengizinkan data yang dikirimkan untuk melalui gateway.

Terdapat dua macam teknik otentikasi yang disediakan oleh yang paling sederhana adalah dengan kunci rahasia yang hanya diketahui oleh dua pihak yang berkomunikasi. Cara otentikasi yang lebih canggih dilakukan dengan menggunakan sertifikat, menggunakan konsep pasangan kunci yaitu kunci pribadi (private key) dan kunci umum (public key). Seperti namanya, kunci pribadi hanya diketahui oleh setiap pengguna, sedangkan kunci umum diketahui oleh semua orang didalam jaringan. Kedua kunci tersebut secara matematis bergantung satu sama lain, tetapi tidak dapat diperoleh satu dari yang lainnya. Selain itu kedua kunci tersebut memiliki fungsi yang jelas, sehingga apa yang dienkripsi oleh salah satu kunci hanya bisa didekripsi oleh kunci yang lainnya. Untuk otentikasi, pengirim menggunakan kunci pribadinya untuk mengenkripsi/memberi tanda tangan digital, kemudian sertifikat yang berisi kunci umum dan

20

Page 21: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

identitas pengirim ikut dikirimkan ke penerima. Karena pesan hanya dapat didekripsi menggunakan kunci umum pengirim dan kunci pribadi penerima tersebut, maka identitas pengguna terotentikasi.

Setelah mengotentikasi kedua belah pihak yang berkomunikasi, yang tertinggal adalah masalah untuk membuat saluran komunikasi yang aman. Kerahasiaan dan keutuhan komunikasi dicapai dengan mengenkripsi data dan memperhitungkan checksum.

Gambar 3.4. Gambaran umum Implementasi Wi-Fi

3. 2. 1. Wired Equivalent Privacy (WEP)

Karakteristik medium yang hanyalah berupa udara bebas membuat teknologi jaringan nirkabel ini membutuhkan teknik pengamanan yang lebih tinggi untuk mencegah akses jaringan bagi yang tidak berhak dan mengamankan data yang ditransmisikan dari

21

Page 22: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

penyadapan, karena itu digunakan teknik algoritma enkripsi data dan otentikasi terminal yang disebut dengan Wired Equivalent Privacy (WEP).

22

Page 23: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Gambar 3.5. Pengaturan WEP pada access point

WEP menggunakan kunci rahasia yang hanya dimiliki oleh access point dan NIC terminal bergerak jaringan untuk mengenkripsi data sebelum ditransmisikan disertai dengan pengecekan integritas data untuk memastikan bahwa data tidak dimodifikasi selama transmisi. Dalam prakteknya ini dilakukan pada saat perancangan/pembuatan suatu jaringan, setiap access point dan adapter NIC Wireless LAN telah diset oleh administrator jaringan dengan menggunakan kunci rahasia yang sama. WEP menggunakan algoritma enkripsi RC4 yang dikenal dengan “stream cipher”, teknik ini dilakukan dengan jalan mengembangkan suatu kunci kecil menjadi aliran data kunci pseudo random yang tak terhingga/Pseudo Random Generation Algorithm (PRGA), detil algoritma RC4 sendiri tertutup dan tidak untuk umum. Pengirim meng-XOR-kan aliran/deretan data kunci dengan “plaintext” data untuk menghasilkan “ciphertext”, sedangkan penerima yang juga memiliki kunci yang sama menggunakannya untuk membangkitkan deretan data kunci yang sama di pengirim untuk kemudian di-XOR-kan dengan data ciphertext yang diterima dan diperoleh data aslinya.

23

Page 24: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Untuk meningkatkan keamanan dan menghindari adanya dua atau lebih ciphertext dienkripsi menggunakan deretan kunci yang sama digunakan Initialization Vector (IV), IV digunakan untuk memperluas kemungkinan variasi penggunaan kunci rahasia dan menghasilkan algoritma RC4 yang berbeda untuk setiap paket data, teknik ini disebut juga dengan Key Scheduling Algorithm (KSA), IV sendiri juga disertakan didalam paket data. Sedangkan untuk meyakinkan bahwa paket data tidak dimodifikasi selama transmisi, WEP menggunakan Integrity Check (IC) yang disebut CRC 16 checksum, CRC dari paket data dihitung sebelum dienkripsi dan disertakan dalam bagian yang terenkripsi.

Gambar 3.3. Paket data yang dienkripsi menggunakan WEP

Gambar 3.3. menunjukkan diagram enkripsi paket data, sedangkan langkah-langkah enkripsi dan pengiriman data dituliskan secara matematis sebagai berikut:

Diketahui: k : Kunci rahasiaM : Pesan atau dataP : Plaintextv : Initialization Vector (IV)

24

Page 25: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

c(x) : Fungsi checksum xC : Chippertext

1. ChecksumMenghitung checksum dari pesan atau data untuk diperoleh plaintext

P = (M, c(M))

2. EnkripsiDihasilkan keystream dari kunci rahasia dengan algoritma RC4, kemudian di XOR-kan dengan plaintext yang kemudian diperoleh ciphertext.

C = P XOR RC4(v,k)

3. TransmisiSecara matematik transmisi datanya:

A ? B : v,(P XOR RC4(v,k))

Sedangkan langkah-langkah dekripsi WEP dan penerimaan data terenkripsi dapat dituliskan secara matematis sebagai berikut:

1. DekripsiPenerima membangkitkan deretan kunci rahasia dan meng-XOR-

kan-nya dengan ciphertext untuk memperoleh plaintext.

P’ = C XOR RC4(v,k)= (P XOR RC4(v,k)) XOR RC4(v,k)= P

2. Pengecekan

25

Page 26: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Penerima mencocokkan checksum P’ dengan jalan membaginya menjadi bentuk (M’,c’), menghitung ulang checksum c(M’), dan mencocokkannya dengan c’.

P’ = (M’,c’(M’))

Bila checksum c(M’) sama dengan checksum yang disertakan c’, maka proses enkripsi dan dekripsi dikatakan telah berhasil.

3. 2. 1. 1. Kelemahan WEP

Teknik keamanan WEP yang dijelaskan diatas memiliki beberapa kelemahan mendasar, yaitu:

1. RC4 dan CRC 16 bersifat linear, yang dirumuskan:c(x XOR y) = c(x) XOR c(y)

yang artinya dimungkinkan untuk memperhitungkan perbedaan dua CRC berdasarkan pada perbedaan bit tempat mereka diambil, atau dengan kata lain membalik sebuah bit pada data dapat diketahui bit-bit mana pada checksum yang juga harus dibalik untuk memperoleh paket data yang dianggap sah/belum dimodifikasi.

Karena membalik bit berpengaruh juga pada dekripsi RC4, penyerang bisa membalik bit manapun dari data dan menyesuaikan checksum-nya sehingga data tetap terlihat valid/belum dimodifikasi, ini dijelaskan secara matematisdibawah ini:

Pengiriman paket data, A ? (B) : (v,C)Diasumsikan C berisi data M yang tidak diketahui isinya,

C = RC4(v,k) XOR (M, c(M))

26

Page 27: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Dimungkinkan membuat ciphertext C’ baru yang berisi M’, dimana M’ = M XOR ? , dan ? merupakan modifikasi yang dapat dipilih sesukanya oleh penyerang, sehingga paket data dimodifikasi menjadi (A) ? B : (v,C’) yang saat dekripsi, penerima B akan menerima pesan M’ dengan checksum yang benar.

Untuk memperoleh C’ dari C yang asli agar C’ mendekripsi ke M’, bukan ke M digunakan cara meng-XOR-kan (?,c(?)) dengan C = RC4(v,k) XOR (M, c(M)) , sehingga diperoleh C’.

C’ = C XOR (?,c(?))= RC4(v,k) XOR (M,c(M)) XOR (?,c(?))= RC4(v,k) XOR (M XOR ?, c(M) XOR c(?))= RC4(v,k) XOR (M’,c(M XOR ?))= RC4(v,k) XOR (M’,c(M’))

Pada penurunan diatas terlihat bahwa checksum dan RC4 dari WEP adalah linear, c(M) XOR c(?) = c(M XOR ?), akibatnya C dapat dimodifikasi menjadi C’ yang akan didekripsi menjadi P XOR ?.

Teknik modifikasi ini dapat dilakukan tanpa harus mengetahui isi dari data M, yang diperlukan hanya ciphertext C yang asli dan data modifikasi ?.

Sebagai contoh, untuk membalik bit pertama dari pesan penyerang dapat menggunakan ? yang berisi : 10000…0.

27

Page 28: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

2. Sifat alami dari fungsi XOR yang apabila dijalankan pada dua buah data terenkripsi dengan keystream yang sama akan diperoleh informasi dari kedua data tersebut, dirumuskan:

Jika C1 = P1 XOR RC4(v,k) dan C2 = P2 XOR RC4(v,k)

makaC1 XOR C2 = (P1 XOR RC4(v,k)) XOR (C2 = P2 XOR C4(v,k))= P1 XOR P2

Dengan kata lain, meng-XOR-kan kedua ciphertext (C1 dan C2) bersama-sama membuat kegunaan dari enkripsi RC4 sia-sia, baik menggunakan enkripsi sepanjang 64, 128, atau bahkan 256 bit pun tetap hasilnya adalah XOR dari kedua plaintext tersebut.

3. 2. 1. 2. Jenis-jenis Serangan Terhadap WEP

Kelemahan-kelemahan WEP yang dijelaskan diatas dapat menyebabkan jaringan nirkabel diakses ataupun diserang oleh orang yang tidak berhak.

Digolongkan menurut tekniknya, jaringan Wireless LAN dapat diakses/diserang menggunakan empat cara:

I. Serangan pasif untuk mendekripsi lalu lintas data menggunakan analisa statistik.

II. Serangan aktif untuk menginjeksikan lalu lintas data tambahan dari terminal ilegal menggunakan plaintext yang telah diketahui.

III. Serangan aktif untuk mendekripsi lalu lintas data dengan jalan menipu access point.

28

Page 29: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

IV. Serangan dengan jalan mengumpulkan sebanyak mungkin analisa lalu lintas data selama beberapa waktu/hari untuk mendekripsikan lalu lintas data secara realtime.

Serangan-serangan diatas dapat dilakukan dengan menggunakan adapter NIC Wireless LAN biasa dengan bantuan tambahan software dan dapat dilakukan baik pada WEP dengan enkripsi berapapun, ini yang menjadi kekhawatiran terbesar karena serangan bisa dilakukan dengan mudah tanpa melakukan banyak modifikasi dan biaya sehingga sangat dianjurkan bahwa pada pengguna Wireless LAN menambahkan sistem keamanan dari pihak ketiga.

3. 2. 1. 3. Teknik Memindai Jaringan Nirkabel

Disamping sulitnya mendekoder sinyal digital 2.4 GHz, perangkat keras yang digunakan untuk memonitor/memindai transmisi 802.11b telah tersedia dengan luas bagi penyerang dalam bentuk produk adapter 802.11b itu sendiri. Produk-produk ini memiliki semua kemampuan memonitor yang dibutuhkan, dan yang tinggal dibutuhkan oleh penyerang adalah meyakinkan hardware untuk dapat bekerja sama.

Semua peralatan 802.11b didesain untuk mengabaikan isi dari paket terenkripsi yang kuncinya tidak diketahui, namun dengan memodifikasi konfigurasi driver dan firmware dapat membuat peralatan 802.11b menerima semua transmisi data ciphertext WEP untuk kemudian dianalisa. Pada umumnya modifikasi ini dilakukan di platform yang terbuka seperti Linux yang diketahui source code-nya.

29

Page 30: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Serangan aktif, yang juga memerlukan transmisi, tidak hanya mendengarkan, lebih sulit dilakukan namun bukan tidak mungkin. Banyak sekali produk 802.11b yang firmware-nya dapat diprogram ulang sehingga dengan modifikasi dan reverse engineered dapat diperoleh kemampuan untuk menginjeksi lalu lintas data. Dengan metode seperti ini akan sangat memakan waktu, namun perlu diingat bahwa ini hanyalah biaya untuk sekali waktu saja, begitu ada yang dapat melakukannya dan kemudian mendistribusikan secara gelap firmware yang telah dimodifikasi atau bahkan menjualnya untuk kepentingan illegal akan menjadi bisnis yang menguntungkan dan investasi waktu yang hilang tergantikan.

Ini yang merupakan kelemahan terbesar dari teknologi baru ini, dimana serangan bisa dilakukan tanpa menggunakan peralatan khusus, karena itu jaringan nirkabel 802.11 bisa dikatakan tidak aman.

3. 2. 1. 4. Serangan dengan Jalan Menipu Access Point

Serangan-serangan diatas dapat ditingkatkan menjadi mendekripsi lalu lintas data sewenang-wenang, dalam hal ini penyerang tidak menerka isi data dari paket, namun menerka header dari paket. Informasi ini biasanya lebih mudah untuk diterka dan diperoleh, umumnya yang dibutuhkan hanya alamat IP tujuan. Dengan pengetahuan ini penyerang membalik bit-bit tertentu paket data untuk mengubah alamat IP tujuan (menggunakan kelemahan point 1) menjadi alamat IP terminal di internet yang telah dipersiapkan dan mentransmisikannya dengan menggunakan terminal bergerak yang ilegal. Kebanyakan instalasi jaringan nirkabel memiliki akses internet, dan paket termodifikasi itu akan didekripsi di access point dan diteruskan tanpa dienkripsi ke terminal penyerang melalui gateway dan router, sehingga penyerang memperoleh plaintext yang data. Bahkan jika penyerang dapat menebak isi dari header TCP dari paket,

30

Page 31: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

dimungkinkan untuk mengubah port tujuan paket menjadi port 80 yang boleh digunakan/diteruskan pada kebanyakan firewall.

3. 2. 3. Antisipasi yang Dapat Dilakukan Terhadap Kelemahan Keamanan Wireless LAN

Terdapat beberapa antisipasi yang dapat dilakukan untuk mencegah terjadinya serangan, atau paling tidak mengurangi resiko jaringan Wireless LAN disadap:

I. Selalu asumsikan bahwa layer data link dari standar 802.11b tidak aman.

II. Jangan mempercayakan keamanan hanya pada WEP, tapi gunakan mekanisme keamanan yang memiliki level lebih tinggi seperti Internet Protocol Security (IPSec) dan Secure Shell (SSH).

III. Perlakukan semua terminal komputer pada jaringan nirkabel 802.11b sebagai sistem luar/eksternal, dan letakkan semua access point diluar firewall.

IV. Asumsikan semua terminal yang ada dalam jangkauan jaringan 802.11b adalah pengakses jaringan, dan perlu selalu diingat bahwa penyerang dapat menggunakan antenna tambahan untuk meningkatkan jarak jangkauan adapter Network Interface Card (NIC) Wireless LAN.

Dengan adanya kelemahan pada sistem keamanan WEP dari 802.11b ini menunjukkan bahwa sangat sukar untuk membuat sistem keamanan yang ideal, selalu terdapat kekurangan pada setiap tingkat, termasuk juga desain protokol, implementasi, dan dalam penggunaannya yang dapat membuat sistem secara keseluruhan menjadi rentan terhadap serangan. Saat sebuah sistem yang rentan menjadi popular untuk menjadi target serangan, biasanya tidak lama kemudian sistem tersebut akan kalah bersaing.

31

Page 32: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Berikut adalah 2 metode pengamanan yang baik untuk digunakan pada wireless :

I. Internet Protocol Security (IPSec)II. Virtual Private Network (VPN)

3. 2. 3. 1. Internet Protocol Security (IPSec)

Teknologi Internet Address (IP) yang ada sekarang (IPv4) terbukti sangat efisien, efektif, dan fleksible, namun IPv4 yang ada sekarang selain mulai tidak mencukupi juga relative tidak aman dari berbagai macam serangan, ini yang menyebabkan banyaknya halangan dalam implementasi aplikasi yang membutuhkan tingkat keamanan tinggi seperti electronic commerce/E-commerce. Untuk mengatasinya Internet Engineering Task Force (IETF) mengembangkan IPSec yang merupakan versi IP yang lebih aman.

Pemecahan IPSec untuk masalah kerahasiaan, integritas, dan otentikasi di internet adalah dengan mengenkripsi setiap paket data komunikasi dan otentikasi dari ujung ke ujung. Protokol IPSec bekerja pada level network (dibawah physical layer) sehingga tidak tergantung pada aplikasi yang digunakan. Letak posisi IPSec dalam tumpukan layer diperlihatkan pada Gambar 3.4. IPSec merupakan tambahan/add-on bagi IPv4, namun akan diintegrasikan dalam IPv6 yang lebih baru.

32

Page 33: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Gambar 3.4. IPSec pada tumpukan TCP/IP3. 2. 3. 2. Virtual Private Network (VPN)

Sebelumnya, jika suatu perusahaan ingin memperluas jaringan komputernya ke kantor cabang, partner kerja, atau remote user, perusahaan harus membuat jaringan pribadi dengan berlangganan leased line yang menggunakan peralatan yang mahal. Tetapi dengan lahirnya teknologi Virtual Private Network (VPN), kebutuhan untuk membangun jaringan tersendiri dengan hardware yang mahal tidak diperlukan lagi. VPN dapat diartikan sebagai pembuatan jaringan computer pribadi dengan menggunakan internet sebagai medium yang aksesnya dibatasi hanya untuk yang berhak dengan menggunakan enkripsi, bisa juga dikatakan dengan VPN dimungkinkan membuat hubungan yang aman pada internet, ini didukung juga dengan teknologi IPSec yang diterangkan diatas.

33

Page 34: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

BAB IVKESIMPULAN

Kesimpulan yang dapat ditarik dari Tugas Akhir ini adalah:

1. Wireless LAN merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal computer dengan jaringan, dengan begitu komputer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai.

2. Wireless LAN distandarisasi oleh IEEE dengan kode 802.11 yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan di bidang komputer dan untuk menjamin interoperabilitas antara semua produk-produk yang menggunakan standar ini.

3. Standar ini menggunakan gelombang 2.4 GHz ISM untuk mentransmisikan data, standar ini juga masih berdasarkan pada model ISO OSI, hanya berbeda pada layer Data Link dan Physical-nya.

4. Medium transmisi yang berupa udara bebas hanya memungkinkan untuk dua jenis topologi jaringan, yaitu Ad - Hoc dan Infrastruktur.

5. Mengingat medium transmisinya berupa udara, teknologi ini membutuhkan tingkat pengamanan yang jauh lebih tinggi daripada jaringan komputer biasa.

6. Meskipun memiliki teknik keamanan yang disebut dengan WEP, namun hasil analisa kemudian menemukan bahwa WEP memiliki kelemahan yang memungkinkan jaringan nirkabel 802.11b disadap bahkan diserang.

34

Page 35: BAB I · Web viewTujuan dari tugas akhir ini adalah merupakan salah satu tugas akhir mahasiswa di dalam mengikuti mata kuliah Sistem Keamanan Jaringan Komputer dengan bobot 3 sks.

Selain itu dapat pula dipelajari lebih lanjut tentang keamanan dari teknologi nirkabel, karena dilihat dari kecenderungan yang ada bahwa di masa depan hampir semua peralatan elektronika akan terhubung ke jaringan kabel maupun nirkabel, ini akan menimbulkan banyak permasalahan di penggunaan bandwidth dan terutama keamanan, bila aspek keamanan tidak mendapat perhatian yang serius, kesalahan yang ada pada WEP dapat terulang lagi, dan mungkin pada saat itu tidak saja jaringan disadap atau diserang tetapi dapat mengakibatkan kerusakan yang lebih parah.

DAFTAR PUSTAKA

http://ilkom.unsri.ac.id/deris/akademik/mk/security.phpilmukomputer.com/2007/04/26/10-tips-wireless-securityhttp://id.wikipedia.org/wikiJim Geovedi http://www.jim.geovedi.com

35