laporan komputer

Upload: rendy-septian

Post on 10-Oct-2015

30 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/20/2018 Laporan Komputer

    1/28

    1

    KKAARRYYAAIILLMMIIAAHH

    KKEEAAMMAANNAANNJJAARRIINNGGAANNKKOOMMPPUUTTEERR

    Disusun oleh :

    Nama : Nursalis Fajar Syabani

    NIM : 08.11.2431

    Kelas : S1-TI-6I

    JURUSAN TEKNIK INFORMATIKA JENJANG STRATA

    SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

    STMIK AMIKOM YOGYAKARTA

    2011

  • 5/20/2018 Laporan Komputer

    2/28

    2

    DAFTAR ISI

    Daftar Isi .........................................................................................................2

    1. Pendahuluan............ ....3

    1.1 Latar Belakang Judul.3

    1.2 Tujuan Penelitian .4

    1.3 Metode Penelitian....4

    2. Landasan Teori ........5

    3. Pembahasan. .....9

    3.1. Standard 802.11

    3.1.1. Open System Authentication.9

    3.1.2. Shared Key Authentication (WEP) .13

    3.2. WPA Pre-Shared Key (WPA PSK) .19

    3.3. WPA2 Pre-Shared Key (WPA PSK) ...19

    3.4. WPA Enterprise / RADIUS ( 802.1X / EAP ) 23

    4. Kesimpulan.. .....26

    Daftar Pustaka..28

  • 5/20/2018 Laporan Komputer

    3/28

    3

    1. Pendahuluan

    1.1 Latar Belakang

    Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi yang

    sangat pesat memungkinkan peralatan peralatan yang menggunakan teknologi kabel

    digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi

    radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar

    device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio,

    handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian

    kecil alat-alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan

    istilah wireless sangat populer dan cepat berkembang.

    Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN

    atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien

    dan lebih hemat.

    Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat Hotspot atau

    area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini

    banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar

    semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe,

    Mall, Kantor, Sekolah Menengah dan bahkan tempat tempat umum lainnya seperti

    tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet)

    dan Pemda.

    Implementasi Wireless di warnet pun sudah mulai digunakan yaitu dengan

    menggunakan Accest Point dan tidak lagi menggunakan kabel UTP dan Switch yang

    tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang

    menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya.

    Untuk jaringan WAN sendiri, wireless dapat digunakan untuk menggantikan kabel Fiber

    Optik yang mahal harganya yaitu dengan menggunakan teknologi VSAT atau

    penggunaan BTSBTS yang ada.

  • 5/20/2018 Laporan Komputer

    4/28

    4

    Teknologi yang digunakan untuk masing masing kebutuhan pun berbeda beda

    sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya

    saja Bluetooth hanya bisa menjangkau jarak tidak sampai sampai 10m, dan jaringan

    hotspot Wi-fi hanya menjangkau area 100-200 meter, apalagi jika terhalang dinding

    maka coverage area yang didapat akan semakin kecil.

    Seiring dengan perkembangan teknologi wireless juga, semakin banyak pula dan

    beragam serangan serangan terhadap keamanan dari wireless tersebut terlebih lagi

    dijaringan hotspot. Metodemetode authentikasi dan keamanan pada jaringan hotspot

    juga semakin beragam dan diperbaiki. Oleh sebab itu, penulis tertarik untuk membahas

    metodemetode authentikasi pada jaringan wi-fi tersebut.

    1. 2. Tujuan Penulisan

    Dalam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui

    metode metode authentikasi yang baik untuk diterapkan dalam membangun

    jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal

    ke dalam jaringan wireless.

    1. 3. Metode Penulisan

    Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode

    literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai

    sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan

    dengan metode authentikasi pada keamanan jaringan hotspot wi-fi.

  • 5/20/2018 Laporan Komputer

    5/28

    5

    2. LANDASAN TEORI

    Wireless, Wi-fi , dan Hotspot

    Wireless menggunakan gelombang radio electromagneticuntuk berkomunikasi dengan

    lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun

    dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin

    rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan

    produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untuk

    mempromosikan kompatibilitas perangkat802.11.

    HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless

    LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point

    secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau

    lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008).

    Modus Infrastruktur

    Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus

    jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel

    yang telah ada. (Sto, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun

    syarat untuk membangun jaringan infrastrukturini adalah dengan sebuah Accest point

    dan wireless client adapter.

    Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer

    client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini.

    Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena

    umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer

    komputer yang terhubung ke dalam jaringan BSS ini harus menggunakan SSID

    (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot.

    Jadi dapat dikatakan, jaringan Hotspot Wi-fimerupakan Jaringan infrastruktur.

  • 5/20/2018 Laporan Komputer

    6/28

    6

    Sedangkan ESS (Extended service Set) adalah kumpulan jaringan jaringan BSS

    dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS.

    Menurut Standar IEEE 802.11, (Sumber: William Stallings, Chapter 14)berdasarkan mobilitas terdapat 3 tipe stasiun :

    1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan

    BSS

    2. Transisi BSS, pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama

    3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam

    ESS lain

    Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan yang

    paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan

    secara peer-to-peer tanpa menggunakan Access point. Modus ini biasa disebut juga

    IBBS (independent Basic Service Set). Akan tetapi, modus jaringan ad-hoc cara

    kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan

    penggunaan access point.

  • 5/20/2018 Laporan Komputer

    7/28

    7

    Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot

    Seiring dengan perkembangan teknologi wireless yang semakin pesat, khususnya

    jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk

    koneksi internet sehingga sangat mendukung perangkat yang mobile seperti HP, laptop,

    dsb.

    maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot

    tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.

    Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu

    jaringan,

    hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang

    mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh

    karena itu, harus

    ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,

    Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan

    sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam

    merencanakan sistem keamanan jaringan hotspot tersebut.

    Beberapa tujuan para penyusup tersebut antara lain :

    Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan

    komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering

    disebut dengan The Curius.

    Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan

    seperti ini sering disebut sebagai TheMalicious.

    Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebutr.

    Penyusup seperti ini sering disebut sebagai TheHigh-Profile Intruder.

    Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya

    dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut

    sebagai The Competition.

  • 5/20/2018 Laporan Komputer

    8/28

    8

    Standar 802.11

    Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless.

    Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy).

    Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan

    hotspot, sebelum client bisa mengirim dan menerima data melalui Access Point, harus

    melalui 2 pintu yang harus dilalui yaitu Authenticationdan Association.

    (Sto, 2007. Wireless Kung fu Networking & Hacking , hal 88)

    Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu

    1. Open System Authentication

    2. Shared Key Authentication

    Metodemetode authentikasi tersebut akan di jelaskan di bab selanjutnya.

    Standar 802.1X / EAP

    Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan

    hotspot Wi-fi. Tujuan standar 8021X ini adalah untuk menghasilkan kontrol akses,

    autentikasi, dan manajemen kunci untuk wirelessLANs.

    Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang

    menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui

    proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung

    kedalam jaringan.

    Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart

    cards, Protected EAP (PEAP) , dan yang lebih baik lagi adalah biometrics. Jadi

    password hanya bisadigunakan oleh satu pengguna pada satu waktu

    (Varamita,2008. Remote Authentication Dial-In User Service,http://ilkom.unsri.ac.id)

  • 5/20/2018 Laporan Komputer

    9/28

    9

    3. PEMBAHASAN

    Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak

    kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel

    contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi.

    Masalah keamanan data ini timbul karena media udara adalah media publik dimana

    siapapun orang bisa masuk ke dalamnya secara bebas.

    Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka,

    maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam

    WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman,

    digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis

    authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS,

    WPA2PSK, dan 802.1X / EAP.

    Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang

    dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan

    mengeluarkan standarstandar berikutnya.

    Standarstandar tersebut memilki metode - metode authentikasi yang berbeda,

    seiring dengan berkembangnya teknologi wireless.

    3.1 Standar 802.11

    3.1.1 Open System Authentication

    Pada open system authentication ini, bisa dikatakan tidak ada authentication

    yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point).

    Setelah client melalui proses open system authentication dan Association, client

    sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan

    dilanjutkan oleh AP kedalam jaringannya.

    Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah

    dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan

    setting WEP Key di AP (Access Point) maka AP tidak akan menggenal data yang

    dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang).

  • 5/20/2018 Laporan Komputer

    10/28

    10

    Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak

    akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak

    sama.

    Gambar: Open System Authentication

    Setting Open System Authentication

    Secara default, authentikasi pada Access Point tidak diaktifkan (disable). Ini

    menjadikan siapa saja yang memiliki koneksi wi-fi dapat mengakses jaringan AP

    tersebut. Ini bisa dilihatkan pada gambar di bawah ini :

    Tampak pada gambar diatas , jaringan linksys tersebut unsecured, artinya bahwa

    tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user yang

    mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut.

  • 5/20/2018 Laporan Komputer

    11/28

    11

    Setting Open System Authentication Pada windows XP

    Langkah Setting Pada Windows XP :

    1. Buka Network Connections dari Control Panel, maka akan terdapat beberapa

    network adapter yang telah ter-install, termasuk Wireless Adapter. Jika tidak terdapatWireless Network Connection, adapter anda harus dihidupkan terlebih dahulu.

    2. Klik kanan pada Wireless Network Connection, pilih Properties, maka muncul

    window

    property dari wireless adapter yang bersangkutan,

    3. lalu Pilih tab WirelessNetworks

    Gambar : Window Wireless Properties

  • 5/20/2018 Laporan Komputer

    12/28

    12

    4. Klik Add untuk menambahkan SSID yang dimaksud, lalu :

    1. Isi Network name (SSID), yaitu nama dari SSID Hotspot

    2. Pilih pada kolom Network Authentication dengan OpenPada kolom Data

    Encription, pilih WEP

    3. jika pilihan The key is provided to me automaticly di check, maka otomatis

    kolom Network Key akan di disable.

    4. Sebaliknya jika ingin mengisi kolom Network Key, maka pilihan The key is

    provided to me automaticallly jangan dicheck.

    Network Key tersebut harus diisi jika WEP key di Access Point diaktifkan.

    pada tab Connection

    Opsi tersebut diaktifkan agar ssid linksys dapat secara otomatis terkoneksi.

  • 5/20/2018 Laporan Komputer

    13/28

    13

    3.1.2 Shared Key Authentication (WEP)

    Lain halnya open system authentication, Shared Key Authentication

    mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key)

    sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui

    Key tersebut maka client tidak akan bisa terkoneksi dengan Access Po int.

    Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada

    proses Authenticationnya, Shared Key akan meminjamkan WEP Key yang

    digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk

    menggunakan Shared Key Authentication.

    WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https.

    Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak

    membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang

    terlalu canggih.

    Pengecekan WEP Key pada proses shared key authentication dilakukan dengan

    metode Challenge and response sehingga tidak ada proses transfer password WEP

    Key.

    Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman

    password dengan pertanyaan yang harus dijawab berdasarkan password yang

    diketahui.

    Prosesnya sebagai berikut:

    1. Client meminta ijin kepada server untuk melakukan koneksi.

    2. Server akan mengirim sebuah string yang dibuat secara acak dan

    mengirimkanya kepada client.

    3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server

    dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan

    kembali ke server.

    4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil

    dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang

    dikirimkan oleh server, berarti client mengetahui password yang benar.

  • 5/20/2018 Laporan Komputer

    14/28

    14

    Gambar : Authentication Shared Key (Metode Challenge and Response)

    Setting Authent icat ion pada Access Point

    Pada Access Point, cara setting Authentication juga hampir sama dengan sistem

    operasi windows xp, cuma penamaan istilah nya saja yang berbeda.

    Pada AP merek Linksys, untuk memilih tipe authentikasinya terdapat 2 pilihan yaitu

    Autodan SharedKey. Pilihan ini terdapat pada bagian Advanced Wireless setting.

    Untuk pilihan Auto, berarti setingan di AP menyesuaikan dengan setingan di komputer

    client jadi jika client menggunakan Open System Authenticationmaka otomatis AP juga

    memakai Open System Authentication.

    Sedangkan untuk pilihan Shared, berarti Access Point menggunakan Shared Key

    Authentication dan dikomputer client juga harus memakai setting ini.

    Secara Default, Access Point Linksys menggunakan pilihan Auto, pada bebeapa AP

    merek lain, pilihan menu type authentication ini tidak tersedia karena AP akan secara

    otomatis mendeteksi setting dari client.

  • 5/20/2018 Laporan Komputer

    15/28

    15

    Setting WEP Keys

    Bila memilih Authentication Type dengan shared, artinya proses Authentication

    akan meminjam WEP Keys. karena itu, metode WEP harus diaktifkan.

    Pada Security-Mode WEP,Ada dua level dari enkripsi WEP, 64-bit dan 128-bit.

    Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi

    menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan

    passphrase atau key WEP dalam bentuk heksadesimal.

    Secara umum, mode security yang sering digunakan adalah WEP. WEP

    Bisa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi / generate

    sebuah passphrase,

    Pada gambar berikut, akan dijelaskan Setting WEP Key pada AP Linksys

    Pada gambar diatas, pada kolom isian Security Mode digunakan modus security WEP,Pilihan Default Tranmit Key sama dengan Key Index pada Wireless networkPropertiesWindows XP.

    Pada gambar diatas, terdapat 2 jenis enkripsi bit-nya yaitu 64 bit atau 128 bit,

  • 5/20/2018 Laporan Komputer

    16/28

    16

    Tombol Generate akan menghasilkan 4 buah WEP key dengan panjang 10 digit heksa(64 bit) atau 26 digit heksa (128 bit) berdasarkan Passphrase(password) wawawayang dimasukkan.

    biasanya metode yang dipakai oleh vendor untuk mengubah kata dalam kolompassphrase inimenggunakanCrytographic hash MD5 atauteknik Neesus Dataco.

    Apabila WEP Keys hasil generate daripassphrase membingungkan dan sulit untukdiingat, maka masukkan saja WEP Key secara langsung ke dalam kotak isian WEPKey (Key 1,Key 2, Key 3 atau Key 4.) dan tidak perlu lagi memasukkan kata ke dalamkolompassphrase. Jika dipilih Default Transmit Key 1, maka hanya perlu mengisi kolomKey 1, jika Default Transmit Key 2, maka kolom yang diisi yaitu Key 2,dst.

    Berdasarkan Default transm it Key yang dipilih yaitu 1, maka Network key yangdigunakan adalah Key 1,Pada setingan windows, juga harus dipilih Key Index (Advanced) 1 dan kolomNetwork Key diisi dengan Key 1 dari Passphrase wawawa.

    Gambar : Setting WEP pada user .Network Authentication - Shared, Data Encryption - WEP, dan Network Key diisi dengan

    Network Key yang bersangkutan sesuai dengan Key yang dipilih (Key 1 - 4),dalam hal ini, dipilih Key 1.

  • 5/20/2018 Laporan Komputer

    17/28

    17

    Setelah di setting, maka di komputer client akan tampak seperti gambar di bawah ini :

    Gambar : Tampilan jaringan menggunakan security WEP dari sisi user

    Catatan :

    Dengan menggunakan Wireless Zero Configuration, Setting Authentikasi pada AP akan

    otomatis terekam pada preferred network sehingga konfigurasi setting authentikasi

    pada windows xp tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan

    Network Key nya. Seperti gambar berikut :

    Maka otomatis, Setting akan tersimpan pada windows.

    . : . Sett ing Authentikasi pada windows XP tersebut bergun a untuk m elakukan

    kon eksi ke Acc ess Point apabil a SSID nya tersemb uny i (Hidden SSID).

  • 5/20/2018 Laporan Komputer

    18/28

    18

    Mana yang lebih baik ? Open atau Shared Authentication ?

    Berdasarkan cara kerja dari Shared Key Authentication, level keamanan initerlihat

    lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh

    Open System Authentication.

    Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam

    WEP Key yang merupakan rahasiayang harus dijaga.

    Metode Challenge and Response mengirim sebuah string acak kepada computer client

    yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang

    dikirimkan kembali dari client ke AP.

    Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker.

    walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan

    sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak

    contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara

    bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication

    akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk

    mengetahui WEP Key yang digunakan.

    Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open

    System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan

    contoh plaintext beserta ciphertext.

    Kesimpulannya Level keamanan Open System Authentication lebih baik daripada

    Shared Key Authentication bila di implentasikan dengan benar.

  • 5/20/2018 Laporan Komputer

    19/28

    19

    3. 2 WPA Pre-Shared Key (WPA Personal)

    Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari

    permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan

    keamanan yang lebih baik dari WEP.

    Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru

    yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah

    Wi-Fi Protected Access (WPA) pada bulan April 2003.

    Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain

    untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software

    upgrade).

    Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key

    Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu

    RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu

    level keamanan yang benarbenar baru, walaupun beberapa device ada yang sudah

    mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

    TKIP mengacak kata kunci menggunakan hashing algorithmdan menambah Integrity

    Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

    3. 3 WPA2 Pre-Shared Key (WPA2 Personal)

    Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan

    dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.

    WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan

    pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi

    daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti

    dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampubekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.

    Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

  • 5/20/2018 Laporan Komputer

    20/28

    20

    Setting WPA Pre-Shared Key (WPA-PSK)

    Gambar 13.6 Setting Security Mode WPA-PSK pada AP

    Pada Security-Mode : WPA,Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES.

    TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman

    dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari

    serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128-

    bit blok data secara simetris.Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA

    Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval

    Diisi dengan nilai default yaitu 3600 seconds.

    Mode security ini sederhana untuk diakses dari sisi user, karena

    penggunaannya semudah seperti login ke Windows atau account e-mail.

    Contohnya seperti pada gambar dibawah.

  • 5/20/2018 Laporan Komputer

    21/28

    21

    Pada Wireless Network Connection di komputer client akan muncul SSID Linksys

    dengan security WPA.

    Gambar : Tampilan jaringan wireless yang memiliki security WPA dari sisi user

    Untuk melakukan koneksi, tekan tombol connect maka akan muncul

    Gambar 13.8 Window yang muncul ketika akan melakukan koneksi ke jaringan WPA-PSK

    Lalu isikan Network key pada AP tadi yaitu wawawawa. Klik Connect maka kita akan

    terkoneksi ke jaringan hotspot tersebut dan secara otomatis setingan untuk AP tersebut

    tersimpan di windows xp, untuk melihat setingan tersebut lihat di bagian Preferred

    network.

  • 5/20/2018 Laporan Komputer

    22/28

    22

    Untuk melakukan setingan WPA secara manual, maka lihat gambar di bawah ini :

    Gambar : Setting WPA-PSK di windows XP

    Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password wawawawa

    dan algoritma TKIP sesuai dengan algoritma enkripsi di AP yaitu TKIP.

    Kesimpulannya Metode keamanan dan metode enkripsi harus sama antara AP dengan

    komputer client.

  • 5/20/2018 Laporan Komputer

    23/28

    23

    3.4. WPA Enterprise / RADIUS ( 802.1X / EAP )

    Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja

    dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.

    Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible

    Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP

    dan CHAP.

    Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan

    hotspot Wi-fi. Tujuan standar 8021x IEEE adalah untuk menghasilkan kontrol akses,

    autentikasi, dan manajemen kunci untuk wirelessLANs.

    Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang

    menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui

    proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung

    kedalam jaringan.

    Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang

    akan meminta user name dan password dimana Network Key yang digunakan oleh

    client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu

    dimasukkan lagi secara manual.

    Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang

    berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication

    Dial-In Service). Dengan adanya Radius server ini, auntentikasi akan dilakukan per-

    client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang

    sama untuk setiap client. Network key di sini diperoleh dan diproses oleh server

    Radius tersebut.

    Fungsi Radius server adalah menyimpan user namedanpasswordsecara terpusat

    yang akan melakukan autentikasi client yang hendak login kedalam jaringan.

    Sehingga pada proses authentikasi client menggunakan username danpassword.

    Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan

    autentikasi telebih dahulu ke server tersebut.

    proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

  • 5/20/2018 Laporan Komputer

    24/28

    24

    Setting Security-Mode : WPA Radius

    Gambar 13.9 Setting WPA RADIUS pada AP

    WPA RADIUS menggunakan server RADIUS eksternal untuk melakukan

    authentikasi. Untuk menggunakan mode ini, masukkan alamat IP dari server RADIUS,

    beserta port nya (default adalah 1812), juga kata kunci dari server yang bersangkutan.

    Metode Algoritma yang digunakan bisa TKIP atau AES, akan tetapi lebih baik

    menggunakan metode enkripsi AES yang lebih tinggi dari TKIP.

    Pada gambar diatas, terdapat pilihan Radius Server Address yaitu untuk menentukan

    lokasi dari radius server yang digunakan.

    Tidak ada kolom memasukkanpassphraseatau Network keydisini karena Network

    Key yang digunakan oleh client dan AP akan diberikan secara otomatis, yang ada

    hanyalah Radius Shared Key yang merupakan permintaan ijin untuk mengakses Radius

    Server.

  • 5/20/2018 Laporan Komputer

    25/28

    25

    Pada Windows XP menamakan level keamanan korporasi ini dengan WPA atau WPA2

    (tanpaPSK) dan disebut juga level keamanan Enterprise.

    Pada Wireless Network Propertiesketika memilih WPA ataupun WPA2 ,

    kotak Network Key akan di-disable sehingga tidak perlu lagi memasukkan Network

    Key kare Network Key akan otomatis diberika oleh Server adius.

    dan Pada tabulasi Authenticat iondiharuskan menggunakan level keamanan 802.1X.

    Gambar : Setting WPA-Enterprise (WPA Radius) di windows XP

  • 5/20/2018 Laporan Komputer

    26/28

    26

    4. KESIMPULAN

    1. Open System Au thenticat ion lebih baik daripada Shared Key A uthenticat ion

    bila di implentasikan dengan benar. Karena Shared Key Authentication

    meminjam WEP Key pada saat Client meminta izin untuk melakukan koneksi.

    Pada saat AP mengirim sebuah string acak kepada computer client dapat

    dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan

    kembali dari client ke AP sehingga Hacker bisa mengcrack WEP Key.

    Solusinya lebih baik untuk menggunakan Open System Authentication yang

    disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta

    ciphertext (hasil enkripsi dari WEP Key).

    2. untuk melakukan koneksi ke Jaringan Hotspot apabila SSID nya tersembunyi

    (Hidden SSID). maka bisa mensetting Authentikasi nya pada windows XP , bila

    Setingan tersebut sesuai dengan setingan di AP, maka client akan otomatis

    terkoneksi.

    3. Banyaknya wireless LAN yang aktif dengan konfigurasi default akan

    memudahkan para hacker dapat memanfaatkan jaringan tersebut secara

    ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya

    dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebihbaik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak

    hanya menggunakan salah satu cara mensetting yang sudah dibahas

    diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga

    keamanan lebih terjamin.

    4. Standar Authentikasi pada WPA terdapat 2 yakni WPA Personal (WPA-

    PSK),dan WPA Enterprise / WPA RADIUS (802.1X).

    Untuk solusi kemanan wireless yang lebih aman dapat menggunakan

    WPA2 Radiusdengan Metode Enkripsi yang paling tinggi yaitu AES.

    5. WEP, WPA, dan WPA2 bukanlah algoritma enkripsi.

    berikut rangkuman Standarisasi, Authentikasi, metodemetode yang digunakan

    serta Enkripsi yang digunakan nya untuk lebih memahaminya.

  • 5/20/2018 Laporan Komputer

    27/28

    27

    Standard Authentication Method EncryptionMethod Cipher

    802.11 Standard Open System or Shared Key WEP RC4

    WPA Personal WPA Passphrase

    (WPA PSK or

    WPA Pre-Shared Key)

    TKIP RC4

    WPA Enterprise 802.1X / EAP TKIP RC4

    WPA2 Personal

    802.11i

    WPA2 Passphrase

    (WPA PSK orWPA Pre-Shared Key)

    CCMP

    (default)

    TKIP

    (optional)

    AES (default)

    RC4 (optional)

    WPA2 Enterprise

    802.11i

    802.1X / EAP CCMP

    (default)

    TKIP

    (optional)

    AES (default)

    RC4 (optional)

  • 5/20/2018 Laporan Komputer

    28/28

    28

    Daftar Pustaka

    Sto. Wireless Kung fu : Networking & Hacking, Jasakom, 2007

    Wireless Standard, http://standards.ieee.org/ , 2008

    Dr.Ir. Wirawan DEA, Mata Kuliah Jaringan Nirkabel Pita Lebar, http://oc.its.ac.id, 2008

    Josua M Sinambela, Makalah Seminar Wireless dan Keamanan Wireless, 2007

    Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008

    http://www.ilkom.unsri.ac.id/deris

    Varamita,2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id

    Webmasters Guide to the Wireless internet, http://www.syngress.com

    www.unsri.ac.id