0
Karya Ilmiah
Posted by Syahrul Gunawan
on
06.20
KARYA ILMIAH
RISET TEKNOLOGI
INFORMASI
METODE
AUTHENTIKASI JARINGAN WIRELESS
MODUS INFRASTRUKTUR
(HOTSPOT)
Dosen:
Mulyanto, ST.

OLEH :
GUNAWAN
NIM : 100401075
FAKULTAS ILMU KOMPUTER
JURUSAN TEKNIK INFORMATIKA S1
UNIVERSITAS MUHAMMADIYAH RIAU
PEKANBARU/2013
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang
telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan Tugas Karya Ilmiah ini yang alhamdulillah tepat pada waktunya
yang berjudul “METODE AUTHENTIKASI
JARINGAN WIRELESS MODUS INFRASTRUKTUR (HOTSPOT)”
Karya Ilmiah ini
berisikan tentang sebuah system informasi “METODE
AUTHENTIKASI JARINGAN WIRELESS MODUS INFRASTRUKTUR (HOTSPOT)”. Diharapkan Karya Ilmiah ini dapat
memberikan informasi kepada kita semua tentang Jaringan khususnya authentikasi
jaringan wireless.
Kami menyadari bahwa Karya
Ilmiah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari
semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan Karya
Ilmiah ini.
Akhir kata, kami
sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan
Karya Ilmiah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai
segala usaha Kita. Amin.
Pekanbaru, 22 Maret 2013
Penyusun
1.
Pendahuluan
1.1 Latar
Belakang
Tidaklah asing lagi mendengar istilah ”Wireless”,
kemajuan teknologi yang sangat pesat memungkinkan peralatan – peralatan yang
menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan
kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang
sebagai media yang menghubungkan antar device yang satu kedevice yang lain
tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller
PS3, wireless mouse, dan sebagainya. Hanyalah sebagian kecil alat-alat yang
menggunakan teknologi wireless. mungkin inilah yang menjadikan istilah
”wireless” sangat populer dan cepat berkembang.
Penggunaan Teknologi wireless banyak digunakan untuk
pengganti kabel-kabel LAN atau bahkan WAN dikarenakan penggunaan wireless untuk
kasus tertentu lebih efisien dan lebih hemat.
Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat ”Hotspot” atau area yang menggunakan media
wireless untuk koneksi ke internet, area Hotspot ini banyak sekali kita temukan
bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat
menggunakan layanan ini secara gratis seperti di Universitas, Kafe, Mall,
Kantor, Sekolah Menengah dan bahkan tempat – tempat umum lainnya seperti tempat
rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet)
dan Pemda.
Implementasi Wireless di warnet-pun sudah mulai digunakan
yaitu dengan menggunakan Accest Point dan tidak lagi menggunakan kabel UTP dan
Switch yang tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat
tersebut yang menggunakan banyak komputer, mungkin akan lebih efisien
penggunaannya.
Untuk jaringan WAN sendiri, wireless dapat digunakan
untuk menggantikan kabel Fiber Optik yang mahal harganya yaitu dengan menggunakan teknologi VSAT atau
penggunaan BTS – BTS yang ada.
Teknologi yang digunakan untuk masing – masing kebutuhan
pun berbeda – beda sesuai dengan jarak tempuh yang mampu ditangani oleh
teknologi tersebut, contohnya saja Bluetooth hanya bisa menjangkau jarak tidak
sampai 10 meter, dan jaringan hotspot Wi-fi hanya menjangkau area 100-200
meter, apalagi jika terhalang dinding maka coverage area yang didapat akan
semakin kecil.
Seiring dengan perkembangan teknologi wireless juga,
semakin banyak pula dan beragam serangan – serangan terhadap keamanan dari
wireless tersebut terlebih lagi dijaringan hotspot. Metode – metode
authentikasi dan keamanan pada jaringan hotspot juga semakin beragam dan
diperbaiki. Oleh sebab itu, penulis tertarik untuk membahas metode – metode
authentikasi pada jaringan wi-fi tersebut.
1.2 Perumusan Masalah
Dengan melihat latar belakang yang telah di kemukakan,
maka beberapa masalah yang dapat penulis rumuskan yang akan di bahas dalam
karya tulis ilmiah ini adalah:
1. Mengapa
Metode Authentikasi diperlukan pada jaringan Hotspot?
2. Mengapa
Metode Authentikasi sangat diperlukan dalam meningkatkan system keamanan
jaringan wireless terutama dijaringan hotspot?
1.3. Tujuan
Penulisan
Dalam karya ilmiah ini, adapun
tujuan penulisan nya adalah untuk mengetahui metode – metode authentikasi yang
baik untuk diterapkan dalam membangun jaringan hospot agar terhindar dari
serangan hacker atau masuknya intruder illegal ke dalam jaringan wireless.
1.
4. Metode Penulisan
Metode
Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur
dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai sumber
literatur baik yang tertulis dari buku maupun dari internet yang berkaitan
dengan metode authentikasi pada keamanan jaringan hotspot wi-fi.
2.
LANDASAN TEORI
Wireless, Wi-fi ,
dan Hotspot
Wireless menggunakan gelombang radio electromagnetic untuk
berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel.
Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan
didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar
yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless
Ethernet Communications Alliance untuk mempromosikan kompatibilitas
perangkat 802.11.
HotSpot
adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN
standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara
bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya (Deris Stiawan, Wireless Fundamental, Instalation
& Implemetations, 2008).
Modus Infrastruktur
Modus infrastruktur atau yang disebut Basic Service Set
(BSS) adalah modus jaringan yang digunakan untuk menghubungkan wireless client
dengan jaringan kabel yang telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan
”infrastruktur” ini adalah dengan sebuah Accest point dan wireless client
adapter.
Sebuah Accesst point diibaratkan seperti hub/switch nya
wireless, jadi semua komputer client yang akan berkomunikasi ke komputer
lainnya akan melalui access point ini.
Sebuah Access point dapat dihubungkan ke dalam jaringan
kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan
ke jaringan ethernet. Komputer – komputer yang terhubung ke dalam jaringan
”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu
nama sebagai pengenal jaringan hotspot.
Jadi dapat dikatakan,
jaringan Hotspot Wi-fi
merupakan Jaringan infrastruktur.

Sedangkan ESS (Extended service Set) adalah kumpulan
jaringan – jaringan BSS dalam suatu area jaringan tertentu jika terdapat lebih
dari satu BSS.

Menurut Standar IEEE 802.11, (Sumber:
William Stallings, Chapter 14) berdasarkan
mobilitas terdapat 3 tipe stasiun :
1.
Tanpa transisi,
tidak bergerak atau sedikit bergerak di dalam daerah cakupan BSS.
2.
Transisi BSS,
pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama.
3.
Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS
ke BSS dalam ESS lain.
Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan
yang paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan
secara peer-to-peer tanpa menggunakan Access point. Modus ini biasa disebut
juga IBBS (independent Basic Service Set). Akan tetapi, modus jaringan ad-hoc
cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan
penggunaan access point.
Mengapa Metode Authentikasi diperlukan pada jaringan
Hotspot ?
Seiring
dengan perkembangan teknologi wireless yang semakin pesat, khususnya jaringan
hotspot, semakin dibutuhkannya pula
jaringan hotspot ini sebagai media untuk koneksi internet sehingga sangat
mendukung perangkat yang mobile seperti HP, laptop, dsb. maka dari itu,
diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut
agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.
Metode
authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan, hal
ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai
keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena
itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke
dalam sistem, Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya
akan menjelaskan sedikit tentang tujuan dari penyusup masuk ke dalam jaringan.
Ini sangat berguna dalam merencanakan sistem keamanan jaringan hotspot
tersebut.
Beberapa tujuan
para penyusup tersebut antara lain :
·
Pada dasarnya hanya ingin
tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan
sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
·
Membuat sistem jaringan
menjadi down, Penyusup yang mempunyai tujuan seperti ini sering disebut
sebagai The Malicious.
·
Berusaha untuk menggunakan
sumber daya di dalam sistem jaringan tersebut.
Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
·
Ingin tahu data apa saja yang
ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan untuk mendapatkan
uang. Penyusup seperti ini sering disebut sebagai The Competition.
Standar 802.11
Standar 802.11 merupakan standarisasi awal untuk keamanan
jaringan wireless. Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent
Privacy).
Standarisasi 802.11 ini menentukan bahwa untuk bisa
bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima
data melalui Access Point, harus melalui 2 pintu yang harus dilalui yaitu Authentication dan Association. (S’to, 2007. Wireless
Kung fu Networking & Hacking , hal 88)
Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu
- Open System Authentication
- Shared Key Authentication
Metode –
metode authentikasi tersebut akan di jelaskan di bab selanjutnya.
Standar 802.1X / EAP
Spesifikasi
yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot
Wi-fi. Tujuan standar 8021X ini adalah untuk menghasilkan kontrol akses, autentikasi,
dan manajemen kunci untuk wireless LANs.
Spesifikasi
ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan
bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses
auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan.
Standar
802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart
cards, Protected EAP (PEAP) , dan yang lebih baik lagi adalah biometrics.
Jadi password hanya bisa digunakan
oleh satu pengguna pada satu waktu (Varamita, 2008. Remote Authentication Dial-In User Service,
http://ilkom.unsri.ac.id)
3. PEMBAHASAN
Jaringan hotspot wi-fi yang menggunakan media udara
menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan
penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara
maupun masalah interferensi. Masalah keamanan data ini timbul karena media
udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara
bebas.
Karena
jaringan wireless merupakan jaringan yang memiliki topologi terbuka,
maka harus lebih
diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN
menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman,
digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak
luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key,
WPA-PKS, WPA2 – PSK, dan 802.1X / EAP.
Keamanan pada jaringan wireless hotspot ini dimulai
dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin
diperbaiki kelemahan nya dengan mengeluarkan standar – standar berikutnya.
Standar – standar tersebut memilki metode - metode
authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless.
3.1 Standar 802.11
1.1.1 Open System Authentication
Pada open system authentication ini, bisa dikatakan tidak
ada ”authentication” yang terjadi
karena client bisa langsung terkoneksi dengan AP (Access point). Setelah client
melalui proses open system authentication
dan Association, client sudah
diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan
dilanjutkan oleh AP kedalam jaringannya.
Bila keamanan WEP diaktifkan,
maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key.
Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP
(Access Point) maka AP tidak akan menggenal data yang dikirim oleh client
yang mengakibatkan data tersebut akan di buang (hilang).
Jadi walaupun client diijinkan untuk mengirim data, namun
data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara
Client dan AP ternyata tidak sama.

Gambar : Open System Authentication
Setting Open System Authentication
Secara
default, authentikasi pada Access Point tidak diaktifkan (disable). Ini
menjadikan siapa saja yang memiliki koneksi wi-fi dapat mengakses jaringan AP
tersebut. Ini bisa dilihatkan pada gambar di bawah ini :

Tampak
pada gambar diatas , jaringan “linksys” tersebut “unsecured”, artinya bahwa
tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user
yang mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut.
Setting Open System Authentication
Pada windows XP
Langkah Setting
Pada Windows XP :
1. Buka “Network Connections” dari “Control
Panel”, maka akan terdapat beberapa network adapter yang telah ter-install,
termasuk Wireless Adapter. Jika tidak terdapat Wireless Network
Connection, adapter anda harus
dihidupkan terlebih dahulu.
2. Klik kanan pada Wireless Network Connection,
pilih “Properties”, akan muncul window property dari wireless adapter yang bersangkutan,
lalu Pilih tab “Wireless Networks”.

3. 
Gambar
: Window Wireless Properties
4.
Klik “Add” untuk menambahkan SSID
yang dimaksud, lalu :
1.
Isi Network name (SSID), yaitu nama dari SSID Hotspot
2.
Pilih pada kolom Network Authentication dengan “Open” Pada kolom Data Encription, pilih
“WEP”
3.
jika pilihan “The key is provided to me automaticly” di
check, maka otomatis kolom Network Key akan di disable.
4.
Sebaliknya jika ingin mengisi kolom Network Key, maka
pilihan “The key is provided to me automaticallly” jangan dicheck.
Network
Key tersebut harus diisi jika WEP key di Access Point diaktifkaN pada tab
“Connection” Opsi tersebut diaktifkan agar ssid
“linksys” dapat secara otomatis terkoneksi.


3.1.2 Shared Key Authentication (WEP)
Lain halnya open system authentication, Shared
Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode
rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila
client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi
dengan Access Point.
Pada Shared Key Authentication, digunakan juga metode
keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP
Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP
untuk menggunakan Shared Key Authentication.
WEP menggunakan algoritma enkripsi RC4 yang juga
digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah
diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga
tidak membutuhkan hardware yang terlalu canggih.
Pengecekan WEP Key pada proses shared key authentication
dilakukan dengan metode Challenge and response sehingga tidak ada proses
transfer password WEP Key.
Metode yang dinamakan Challenge anda Response ini
menggantikan pengiriman password dengan pertanyaan yang harus dijawab
berdasarkan password yang diketahui.
Prosesnya sebagai berikut:
1. Client
meminta ijin kepada server untuk melakukan koneksi.
2. Server
akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada
client.
3. Client
akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan
password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke
server.
4. Server
akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi
dari client menghasilkan string/nilai yang sama dengan string/nilai yang
dikirimkan oleh server, berarti client mengetahui password yang benar.

Gambar : Authentication Shared Key (Metode Challenge and Response)
Setting Authentication pada Access Point
Pada Access Point, cara setting Authentication juga
hampir sama dengan sistem operasi windows xp, cuma penamaan istilah nya saja
yang berbeda. Pada AP merek Linksys, untuk memilih tipe authentikasinya
terdapat 2 pilihan yaitu Auto dan Shared Key. Pilihan ini terdapat pada bagian
”Advanced Wireless setting”.
Untuk pilihan Auto, berarti setingan di AP
menyesuaikan dengan setingan di komputer client jadi jika client menggunakan
Open System Authentication maka otomatis AP juga memakai Open System Authentication. Sedangkan
untuk pilihan Shared, berarti Access
Point menggunakan “Shared Key
Authentication” dan dikomputer client juga harus memakai setting ini.
Secara Default, Access Point Linksys menggunakan pilihan Auto, pada bebeapa AP
merek lain, pilihan menu “type authentication” ini tidak tersedia karena AP
akan secara otomatis mendeteksi setting dari client.
Setting WEP Keys
Bila memilih Authentication Type dengan shared, artinya proses
Authentication akan meminjam WEP Keys. karena itu, metode WEP harus diaktifkan.
Pada ”Security-Mode WEP”, Ada dua level dari enkripsi WEP,
64-bit dan 128-bit. Semakin tinggi bit enkripsi, maka semakin aman jaringannya,
namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang
diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal.
Secara
umum, mode security yang sering digunakan adalah WEP. WEP Bisa menggunakan
urutan nilai heksadesimal yang berasal dari enkripsi /generate sebuah
passphrase,
Pada gambar berikut, akan dijelaskan
Setting WEP Key pada AP Linksys

Pada gambar diatas, pada kolom isian ”Security Mode”
digunakan modus security WEP, Pilihan ”Default Tranmit Key” sama dengan ”Key
Index” pada Wireless network Properties
Windows XP.
Pada
gambar diatas, terdapat 2 jenis enkripsi
bit-nya yaitu 64 bit atau 128 bit, Tombol Generate akan menghasilkan 4 buah WEP
key dengan panjang 10 digit heksa (64 bit) atau 26 digit heksa (128 bit)
berdasarkan Passphrase password) ”wawawa” yang dimasukkan.
biasanya metode
yang dipakai oleh vendor untuk mengubah kata dalam kolom passphrase ini menggunakan Crytographic hash MD5 atau teknik
Neesus Dataco.
Apabila WEP Keys hasil generate dari passphrase membingungkan dan sulit untuk diingat, maka masukkan
saja ”WEP Key” secara langsung ke dalam kotak isian WEP Key (Key 1,Key 2, Key 3
atau Key 4.) dan tidak perlu lagi memasukkan kata ke dalam kolom passphrase. Jika dipilih Default
Transmit Key.
1 (satu), maka hanya perlu mengisi kolom Key. 1 (satu), jika Default
Transmit Key. 2 (dua), maka kolom yang diisi yaitu Key 2 (dua), dst.
Berdasarkan ”Default transmit Key” yang dipilih
yaitu 1, maka Network key yang digunakan adalah Key 1, Pada setingan
windows, juga harus dipilih ”Key Index
(Advanced) 1” dan kolom ”Network Key” diisi dengan Key 1 dari Passphrase ”wawawa”.

Gambar : Setting WEP pada
user .
“Network
Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi
dengan Network Key yang bersangkutan sesuai dengan Key yang dipilih (Key 1 -
4), dalam hal ini, dipilih Key 1. Setelah di setting, maka di komputer client
akan tampak seperti gambar di bawah ini :

Gambar: Tampilan jaringan menggunakan security WEP dari
sisi user
Catatan :
Dengan
menggunakan Wireless Zero Configuration, Setting Authentikasi pada AP akan
otomatis terekam pada “preferred network”
sehingga konfigurasi setting
authentikasi pada windows xp tidak perlu dilakukan secara manual lagi, hanya perlu
memasukkan Network Key nya. Seperti gambar berikut :

Maka otomatis,
Setting akan tersimpan pada windows.
.:. Setting
Authentikasi pada windows XP tersebut berguna untuk melakukan koneksi ke Access
Point apabila SSID nya tersembunyi (Hidden SSID).
Mana yang lebih baik ? Open atau Shared Authentication ?
Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik dan jauh lebih aman dari pada level keamanan
yang di tawarkan oleh Open System
Authentication.
Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga. Metode Challenge and Response mengirim
sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh
hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP.
Akibatnya adalah Plaintext dan enkripsi (ciphertext)
sudah diketahui oleh hacker. walaupun bukan WEP Key yang didapatkan namun hasil
yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah
string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP
Key bisa didapatkan. Ini lah cara bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication akhirnya
bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk
mengetahui WEP Key yang digunakan.
Oleh karena itu, pakar keamanan menyarankan lebih baik
untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar
hacker tidak mendapatkan contoh plaintext beserta ciphertext. Kesimpulannya
Level keamanan Open System Authentication lebih baik daripada Shared Key
Authentication bila di implentasikan dengan benar.
3. 2 WPA
Pre-Shared Key (WPA Personal)
Metode Keamanan WEP memiliki banyak kelemahan
sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i
untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari
802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja
dengan hardware yang terbatas kemampuannya, maka muncullah Wi-Fi Protected
Access (WPA) pada bulan April 2003. Standar Wi-Fi ini untuk meningkatkan
fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk
Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).
Kelebihan
WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity
Protocol (TKIP). enkripsi yang
digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini
merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar
baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu
enkripsi dengan keamanan yang paling tinggi.
TKIP
mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity
Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak
sah.
3. 3 WPA2 Pre-Shared
Key (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan
yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan
sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama
yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi
daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware
seperti dari WEP ke WPA. Untuk menggunakan
WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan
mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter
mendukung level keamanan WPA2 ini.
Setting WPA Pre-Shared Key (WPA-PSK)

Gambar 13.6
Setting Security Mode WPA-PSK pada AP
Pada Security-Mode : WPA, Ada dua opsi enkripsi pada jenis
ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan
metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity
Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced
Encryption System) menggunakan enkripsi 128-bit blok data secara simetris. Untuk
menggunakan WPA Pre-Shared Key, masukkan password pada WPA Shared Key dengan
panjang karakter antara 8 sampai 63. Group Key Renewal Interval
Diisi dengan nilai default yaitu 3600 seconds.
Mode
security ini sederhana untuk diakses dari sisi user, karena penggunaannya
semudah seperti login ke Windows atau account e-mail. Contohnya seperti pada
gambar dibawah.
Pada Wireless Network Connection di
komputer client akan muncul SSID Linksys dengan security WPA.

Gambar : Tampilan jaringan wireless yang memiliki security
WPA dari sisi user
Untuk melakukan koneksi, tekan tombol connect maka akan
muncul

Gambar 13.8 Window yang muncul ketika akan melakukan koneksi
ke jaringan WPA-PSK
Lalu isikan Network key pada AP tadi yaitu
“wawawawa”. Klik ”Connect” maka kita akan terkoneksi ke jaringan hotspot
tersebut dan secara otomatis setingan untuk AP tersebut tersimpan di windows
xp, untuk melihat setingan tersebut lihat di bagian ”Preferred network”.
Untuk melakukan setingan WPA secara manual, maka lihat
gambar di bawah ini :

Gambar : Setting WPA-PSK di windows XP
Contoh
penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa” dan
algoritma TKIP sesuai dengan algoritma enkripsi di AP yaitu TKIP. Kesimpulannya
Metode keamanan dan metode enkripsi harus sama antara AP dengan komputer client.
3.4. WPA
Enterprise / RADIUS ( 802.1X / EAP )
Metode
keamanan dan algoritma enkripsi pada WPA
Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang
digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau
EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP
dan CHAP.
Spesifikasi
yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot
Wi-fi. Tujuan standar 8021x IEEE adalah
untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LANs. Spesifikasi ini secara umum sebenarnya
ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang
dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu
dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.
Pada spesifikasi keamanan 802.1X, ketika login ke
jaringan wireless maka Server yang akan meminta user name dan password dimana
”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis
sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.
Setting security WPA enterprise/corporate ini membutuhkan
sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server
RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius
server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi
memasukkan passphrase atau network key key yang sama untuk setiap client. “Network key” di sini diperoleh dan diproses
oleh server Radius tersebut.
Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client
yang hendak login kedalam jaringan. Sehingga pada proses authentikasi client
menggunakan username dan password. Jadi sebelum terhubung ke wireless
LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke
server tersebut. proses Authentikasi 802.1X
/ EAP ini relatif lebih aman dan tidak tersedia di WEP.
Setting Security-Mode : WPA Radius

Gambar 13.9: Setting WPA RADIUS pada AP
WPA
RADIUS menggunakan server RADIUS eksternal untuk melakukan authentikasi. Untuk
menggunakan mode ini, masukkan alamat IP dari server RADIUS, beserta port nya
(default adalah 1812), juga kata kunci
dari server yang bersangkutan. Metode Algoritma yang digunakan bisa TKIP atau
AES, akan tetapi lebih baik menggunakan metode enkripsi AES yang lebih tinggi
dari TKIP.
Pada gambar diatas, terdapat pilihan Radius Server
Address yaitu untuk menentukan lokasi dari radius server yang digunakan. Tidak
ada kolom memasukkan passphrase atau Network key disini karena ”Network Key”
yang digunakan oleh client dan AP akan diberikan secara otomatis, yang ada hanyalah Radius Shared Key yang
merupakan permintaan ijin untuk mengakses Radius Server.
Pada Windows XP menamakan level keamanan korporasi ini
dengan WPA atau WPA2 (tanpa PSK) dan disebut juga level keamanan
Enterprise. Pada ”Wireless Network
Properties” ketika memilih WPA ataupun WPA2, kotak ”Network Key” akan di-disable
sehingga tidak perlu lagi memasukkan
Network Key kare Network Key akan otomatis diberika oleh Server adius. dan Pada
tabulasi Authentication diharuskan menggunakan level keamanan 802.1X.


Gambar :
Setting WPA-Enterprise (WPA Radius) di windows XP
4. KESIMPULAN
1.
Open
System Authentication lebih baik dari pada
Shared
Key- Authentication bila di implentasikan dengan benar. Karena Shared Key Authentication meminjam WEP Key pada saat Client
meminta izin untuk melakukan koneksi. Pada saat AP mengirim sebuah string acak
kepada computer client dapat dengan mudah di lihat oleh hacker, demikian juga
hasil enkripsi yang dikirimkan kembali dari client ke AP sehingga Hacker bisa mengcrack WEP Key. Solusinya lebih
baik untuk menggunakan Open System
Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan
contoh plaintext beserta ciphertext (hasil enkripsi dari WEP Key).
2.
Untuk melakukan koneksi ke Jaringan Hotspot apabila SSID
nya tersembunyi (Hidden SSID). maka bisa
mensetting Authentikasi nya pada windows XP , bila Setingan tersebut sesuai
dengan setingan di AP, maka client akan otomatis terkoneksi.
3.
Banyaknya wireless LAN yang aktif dengan konfigurasi
default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara
ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya
dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat
menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin.
4.
Standar Authentikasi pada WPA terdapat 2 yakni WPA
Personal (WPA-PSK), dan WPA Enterprise / WPA RADIUS (802.1X).
Untuk solusi kemanan wireless yang lebih aman dapat menggunakan WPA2 Radius
dengan Metode Enkripsi yang paling tinggi yaitu AES.
5.
WEP, WPA, dan WPA2 bukanlah algoritma enkripsi.
Berikut rangkuman Standarisasi, Authentikasi, metode –
metode yang digunakan serta Enkripsi yang digunakan nya untuk lebih
memahaminya.
Standard
|
Authentication
|
Method
|
Encryption
Method Cipher
|
802.11
Standard
|
Open
System or Shared Key
|
WEP
|
RC4
|
WPA
Personal
|
WPA
Passphrase
(WPA
PSK or
WPA Pre-Shared Key)
|
TKIP
|
RC4
|
WPA Enterprise
|
802.1X
/ EAP
|
TKIP
|
RC4
|
WPA2
Personal
802.11i
|
WPA2 Passphrase
(WPA
PSK or
WPA Pre-Shared Key)
|
CCMP (default)
TKIP (optional)
|
AES (default)
RC4 (optional)
|
WPA2 Enterprise
802.11i
|
802.1X
/ EAP
|
CCMP (default)
TKIP (optional)
|
AES (default)
RC4 (optional)
|
5. Daftar
Pustaka
Gunawan. Wireless Kung fu : Networking & Hacking,
Jasakom, 2007
Wireless Standard, http://standards.ieee.org/,
2008.
Dr.Ir. Wirawan DEA, Mata
Kuliah Jaringan Nirkabel Pita Lebar,
http://oc.its.ac.id, 2008.
Josua M
Sinambela, Makalah Seminar Wireless
dan Keamanan Wireless, 2007.
Deris
Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008
http://www.ilkom.unsri.ac.id/deris.
Varamita, 2008. Remote Authentication Dial-In User
Service, http://ilkom.unsri.ac.id.
Webmaster’s Guide to the Wireless internet ,
http://www.syngress.com.