Anda di halaman 1dari 28

TUGAS AKHIR KARYA ILMIAH

MATA KULIAH JARINGAN KOMPUTER


METODE AUTHENTIKASI JARINGAN WIRELESS
MODUS INFRASTRUKTUR (HOTSPOT)
Dosen: Deris Setiawan. S.Kom. MT.
OLEH :
ADRIL TABRANI
NIM : 09061002012
FAKULTAS ILMU KM!UT"R
#URUSAN T"KNIK INFRMATIKA
UNI$"RSITAS SRI%I#A&A
200'
1
DAFTAR ISI
Daftar Isi .........................................................................................................2
1. Pendahuluan................3
1.1 Latar Belakang Judul.3
1.2 Tujuan Penelitian.4
1.3 Metode Penelitian....4
2. Landasan Teori ........
3. Pe!"ahasan......#
3.1. $tandard %&2.11
3.1.1. '(en $)ste! *uthenti+ation.#
3.1.2. $hared ,e) *uthenti+ation -./P0 .13
3.2. .P* Pre1$hared ,e) -.P* P$,0 .1#
3.3. .P*2 Pre1$hared ,e) -.P* P$,0 ...1#
3.4. .P* /nter(rise 2 3*DI4$ - %&2.15 2 /*P 0 23
4. ,esi!(ulan.......26
Daftar Pustaka..2%
1. Pendahuluan
2
1.1 Latar Belakang
Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi yang
sangat pesat memungkinkan peralatan peralatan yang menggunakan teknologi kabel
digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi
radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar
device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio,
handphone, remote control, controller PS, !ireless mouse, dsb hanyalah sebagian
kecil alat"alat yang menggunakan teknologi !ireless. mungkin inilah yang menjadikan
istilah !ireless sangat populer dan cepat berkembang.
Penggunaan Teknologi !ireless banyak digunakan untuk pengganti kabel " kabel #$%
atau bahkan W$% dikarenakan penggunaan !ireless untuk kasus tertentu lebih efisien
dan lebih hemat.
&ontohnya saja, untuk jaringan #$%, sekarang banyak sekali terdapat 'otspot atau
area yang menggunakan media !ireless untuk koneksi ke internet, area 'otspot ini
banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar
semua orang dapat menggunakan layanan ini secara gratis seperti di (niversitas, )afe,
*all, )antor, Sekolah *enengah dan bahkan tempat tempat umum lainnya seperti
tempat rekreasi yang disediakan oleh jasa pihak +SP ,Penyedia -asa #ayanan +nternet.
dan Pemda.
+mplementasi Wireless di !arnet pun sudah mulai digunakan yaitu dengan
menggunakan $ccest Point dan tidak lagi menggunakan kabel (TP dan S!itch yang
tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang
menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya.
(ntuk jaringan W$% sendiri, !ireless dapat digunakan untuk menggantikan kabel /iber
0ptik yang mahal harganya yaitu dengan menggunakan teknologi 1S$T atau
penggunaan 2TS 2TS yang ada.
Teknologi yang digunakan untuk masing masing kebutuhan pun berbeda beda
sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya
3
saja 2luetooth hanya bisa menjangkau jarak tidak sampai sampai 34m, dan jaringan
hotspot Wi"fi hanya menjangkau area 344"544 meter, apalagi jika terhalang dinding
maka coverage area yang didapat akan semakin kecil.
Seiring dengan perkembangan teknologi !ireless juga, semakin banyak pula dan
beragam serangan serangan terhadap keamanan dari !ireless tersebut terlebih lagi
dijaringan hotspot. *etode metode authentikasi dan keamanan pada jaringan hotspot
juga semakin beragam dan diperbaiki. 0leh sebab itu, penulis tertarik untuk membahas
metode metode authentikasi pada jaringan !i"fi tersebut.
1. 2. Tujuan Penulisan
6alam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui
metode metode authentikasi yang baik untuk diterapkan dalam membangun
jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal
ke dalam jaringan !ireless.
1. 3. Metode Penulisan
*etode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode
literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai
sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan
dengan metode authentikasi pada keamanan jaringan hotspot !i"fi.
2. LANDASAN TEORI
4
.ireless7 .i1fi 7 dan 8ots(ot
Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan
lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun
dari !ireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin
rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan
produsen peranti W"#$% yaitu Wireless Ethernet Communications Alliance untuk
mempromosikan kompatibilitas perangkat 745.33.
'otSpot adalah definisi untuk daerah yang dilayani oleh satu $ccess Point Wireless
#$% standar 745.33a8b8g, dimana pengguna ,user. dapat masuk ke dalam $ccess Point
secara bebas dan mobile menggunakan perangkat sejenis notebook, P6$ atau
lainnya ,6eris Stia!an, Wireless Fundamental, Instalation & Implemetations, 5447..
Modus Infrastruktur
*odus infrastruktur atau yang disebut 2asic Service Set ,2SS. adalah modus
jaringan yang digunakan untuk menghubungkan !ireless client dengan jaringan kabel
yang telah ada. ,S9to, 544: .Wireless Kung fu Networing & !acing, hal ;.. $dapun
syarat untuk membangun jaringan infrastruktur ini adalah dengan sebuah $ccest point
dan !ireless client adapter.
Sebuah $ccesst point diibaratkan seperti hub8s!itch nya !ireless, jadi semua komputer
client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini.
Sebuah $ccess point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena
umumnya $P menyediakan port (TP untuk dihubungkan ke jaringan ethernet. )omputer
komputer yang terhubung ke dalam jaringan 2SS ini harus menggunakan SS+6
,Service Set +dentifier. yang sama. SS+6 yaitu nama sebagai pengenal jaringan hotspot.
-adi dapat dikatakan, jaringan 8ots(ot .i1fi merupakan -aringan infrastruktur.
Sedangkan <SS ,<=tended service Set. adalah kumpulan jaringan jaringan 2SS
dalam suatu area jaringan tertentu jika terdapat lebih dari satu 2SS.
5
*enurut Standar +<<< 745.33, ,Sumber> William Stallings, &hapter 3?.
berdasarkan mobilitas terdapat tipe stasiun >
1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan
2SS
5. Transisi 2SS, pergerakan stasiun dari 3 2SSke 2SS lain dalam <SS yang sama
. Transisi <SS, pergerakan stasiun dari 2SS dalam sebuah <SS ke 2SS dalam
<SS lain
Selain modus +nfrastruktur ini, ada juga Modus *d18o+, yaitu bentuk jaringan yang
paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan
secara peer"to"peer tanpa menggunakan $ccess point. *odus ini biasa disebut juga
+22S ,independent 2asic Service Set.. $kan tetapi, modus jaringan ad"hoc cara
kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan
penggunaan access point.
Menga(a Metode *uthentikasi di(erlukan (ada jaringan 8ots(ot
6
Seiring dengan perkembangan teknologi !ireless yang semakin pesat, khususnya
jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk
koneksi internet sehingga sangat mendukung perangkat yang mobile seperti 'P, laptop,
dsb.
maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot
tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.
*etode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu
jaringan,
hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang
mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. 0leh
karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
$da beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan
sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. +ni sangat berguna dalam
merencanakan sistem keamanan jaringan hotspot tersebut.
2eberapa tujuan para penyusup tersebut antara lain >
@ Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering
disebut dengan "he Curius#
@ *embuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan
seperti ini sering disebut sebagai "he $alicious#
@ 2erusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebutr.
Penyusup seperti ini sering disebut sebagai "he !igh%&rofile Intruder#
@ +ngin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut
sebagai "he Competition#
$tandar %&2.11
7
Standar 745.33 merupakan standarisasi a!al untuk keamanan jaringan !ireless.
*etode pengamanan yang digunakan yaitu W<P ,Wired <Auivalent Privacy..
Standarisasi 745.33 ini menentukan bah!a untuk bisa bergabung ke dalam jaringan
hotspot, sebelum client bisa mengirim dan menerima data melalui $ccess Point, harus
melalui 5 pintu yang harus dilalui yaitu *uthenti+ation dan *sso+iation.
,S9to, 544:. Wireless Kung fu Networing & !acing , hal 77.
Standarisasi 745.33 ini menggunakan 5 jenis $uthentication yaitu
3. 0pen System $uthentication
5. Shared )ey $uthentication
*etode metode authentikasi tersebut akan di jelaskan di bab selanjutnya.
$tandar %&2.15 2 /*P
Spesifikasi yang dibuat oleh +<<< 745.3B untuk keamanan terpusat pada jaringan
hotspot Wi"fi. Tujuan standar 7453B ini adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk !ireless #$%s.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bah!a setiap kabel yang dihubungkan ke dalam s!itch harus melalui
proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan.
Standar 745.3= +<<< juga mendukung beberapa metode autentikasi, seperti smart
cards, Protected <$P ,P<$P. , dan yang lebih baik lagi adalah biometrics. -adi
password hanya bisa digunakan oleh satu pengguna pada satu !aktu
,Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id)
3. P/MB*8*$*9

8
-aringan hotspot !i"fi yang menggunakan media udara menyebabkan banyak
kelemahan di jaringan !ireless hotspot jika dibandingkan penggunaan jaringan kabel
contohnya keamanan data yang dile!atkan diudara maupun masalah interferensi.
*asalah keamanan data ini timbul karena media udara adalah media publik dimana
siapapun orang bisa masuk ke dalamnya secara bebas.
)arena jaringan !ireless merupakan jaringan yang memiliki topologi terbuka,
maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam
W#$% menggunakan sistem SS+6 ,Service Set +dentifier., sedangkan untuk lebih aman,
digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. -enis
authentikasi ada bermacam"macam, yaitu 0pen System, Shared )ey, WP$"P)S,
WP$5 PS), dan 745.3B 8 <$P.
)eamanan pada jaringan !ireless hotspot ini dimulai dengan standar yang
dikeluarkan ieee yaitu standar 745.33 lalu semakin diperbaiki kelemahan nya dengan
mengeluarkan standar standar berikutnya.
Standar standar tersebut memilki metode " metode authentikasi yang berbeda,
seiring dengan berkembangnya teknologi !ireless.
3.1 $tandar %&2.11
3.1.1 '(en $)ste! *uthenti+ation
Pada open system authentication ini, bisa dikatakan tidak ada authentication
yang terjadi karena client bisa langsung terkoneksi dengan $P ,$ccess point..
Setelah client melalui proses open system authentication dan $ssociation7 client
sudah diperbolehkan mengirim data melalui $P namun data yang dikirim tidak akan
dilanjutkan oleh $P kedalam jaringannya.
2ila keamanan W<P diaktifkan, maka data"data yang dikirim oleh &lient haruslah
dienkripsi dengan W<P )ey. 2ila ternyata setting W<P )ey di client berbeda dengan
setting W<P )ey di $P ,$ccess Point. maka $P tidak akan menggenal data yang
dikirim oleh client yang mengakibatkan data tersebut akan di buang ,hilang..
9
-adi !alaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak
akan bisa melalui jaringan $P bila W<P )ey antara &lient dan $P ternyata tidak
sama.
Cambar ' (pen )ystem Authentication
$etting '(en $)ste! *uthenti+ation
Secara default, authentikasi pada $ccess Point tidak diaktifkan ,disable.. +ni
menjadikan siapa saja yang memiliki koneksi !i"fi dapat mengakses jaringan $P
tersebut. +ni bisa dilihatkan pada gambar di ba!ah ini >
Tampak pada gambar diatas , jaringan Dlinksys tersebut Dunsecured, artinya bah!a
tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user yang
mengetahui SS+6"nya dapat terkoneksi ke jaringan tersebut.
10
$etting '(en $)ste! *uthenti+ation Pada :indo:s 5P
#angkah Setting Pada Windo!s BP >
3. 2uka D%et!ork &onnections dari D&ontrol Panel, maka akan terdapat beberapa
net!ork adapter yang telah ter"install, termasuk Wireless $dapter. -ika tidak terdapat
Wireless %et!ork &onnection, adapter anda harus dihidupkan terlebih dahulu.
5. )lik kanan pada Wireless %et!ork &onnection, pilih DProperties, maka muncul
!indo!
property dari !ireless adapter yang bersangkutan,
. lalu ilih ta! "#ir$l$ss %$t&orks'

(am!ar : #indo& #ir$l$ss rop$rti$s
11
?. )lik D$dd untuk menambahkan SS+6 yang dimaksud, lalu >
3. +si %et!ork name ,SS+6., yaitu nama dari SS+6 'otspot
5. Pilih pada kolom %et!ork $uthentication dengan D0pen Pada kolom 6ata
<ncription, pilih DW<P
. jika pilihan DThe key is provided to me automaticly di check, maka otomatis
kolom %et!ork )ey akan di disable.
?. Sebaliknya jika ingin mengisi kolom %et!ork )ey, maka pilihan DThe key is
provided to me automaticallly jangan dicheck.
%et!ork )ey tersebut harus diisi jika WE& ey di $ccess Point diaktifkan.

pada ta! ")onn$ction'
*psi t$rs$!ut diakti+kan a,ar ssid "links-s' dapat s$cara otomatis t$rkon$ksi.
12
3.1.2 $hared ,e) Authentication (WEP)
#ain halnya open system authentication, $hared ,e) *uthenti+ation
mengharuskan client untuk mengetahui lebih dahulu kode rahasia ,passphare key.
sebelum mengijinkan terkoneksi dengan $P. -adi apabila client tidak mengetahui
)ey tersebut maka client tidak akan bisa terkoneksi dengan $ccess Point.
Pada Shared )ey $uthentication, digunakan juga metode keamanan W<P. Pada
proses $uthenticationnya, Shared )ey akan meminjamkan W<P )ey yang
digunakan oleh level keamanan W<P, client juga harus mengaktifkan W<P untuk
menggunakan Shared )ey $uthentication.
W<P menggunakan algoritma enkripsi E&? yang juga digunakan oleh protokol https.
$lgoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak
membutuhkan perhitungan yang berat sehingga tidak membutuhkan hard!are yang
terlalu canggih.
Pengecekan W<P )ey pada proses shared key authentication dilakukan dengan
metode &hallenge and response sehingga tidak ada proses transfer pass!ord W<P
)ey.
*etode yang dinamakan &hallenge anda Eesponse ini menggantikan pengiriman
pass!ord dengan pertanyaan yang harus dija!ab berdasarkan pass!ord yang
diketahui.
Prosesnya sebagai berikut>
3. &lient meminta ijin kepada server untuk melakukan koneksi.
5. Server akan mengirim sebuah string yang dibuat secara acak dan
mengirimkanya kepada client.
. &lient akan melakukan enkripsi antara string8 nilai yang diberikan oleh server
dengan pass!ord yang diketahuinya. 'asil enkripsi ini kemudian dikirimkan
kembali ke server.
?. Server akan melakukan proses dekripsi dan membandingkan hasilnya. 2ila hasil
dekripsi dari client menghasilkan string8nilai yang sama dengan string8nilai yang
dikirimkan oleh server, berarti client mengetahui pass!ord yang benar.
13
Cambar > $uthentication Shared )ey ,*etode &hallenge and Eesponse.
$etting Authentication (ada Access Point
Pada $ccess Point, cara setting $uthentication juga hampir sama dengan sistem
operasi !indo!s =p, cuma penamaan istilah nya saja yang berbeda.
Pada $P merek #inksys, untuk memilih tipe authentikasinya terdapat 5 pilihan yaitu
Auto dan Shared Key# Pilihan ini terdapat pada bagian $dvanced Wireless setting.
(ntuk pilihan Auto, berarti setingan di $P menyesuaikan dengan setingan di komputer
client jadi jika client menggunakan 0pen System $uthentication maka otomatis $P juga
memakai 0pen System $uthentication.
Sedangkan untuk pilihan Shared, berarti $ccess Point menggunakan D)hared Key
Authentication dan dikomputer client juga harus memakai setting ini.
Secara 6efault, $ccess Point #inksys menggunakan pilihan $uto, pada bebeapa $P
merek lain, pilihan menu Dtype authentication ini tidak tersedia karena $P akan secara
otomatis mendeteksi setting dari client.
14
$etting ./P ,e)s
.ila m$milih /uth$ntication 0-p$ d$n,an shar$d, artin-a pros$s /uth$ntication
akan m$min1am #2 3$-s. kar$na itu, m$tod$ #2 harus diakti+kan.
Pada Security-Mode WEP, $da dua level dari enkripsi W<P, F?"bit dan 357"bit.
Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi
menurun. (ntuk menggunakan W<P, pilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key W<P dalam bentuk heksadesimal.
Secara umum, mode security yang sering digunakan adalah W<P. W<P
2isa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi 8 generate
sebuah passphrase,
Pada gambar berikut, akan dijelaskan Setting W<P )ey pada $P #inksys
Pada gambar diatas, pada kolom isian Security *ode digunakan modus security W<P,
Pilihan 6efault Tranmit )ey sama dengan )ey +nde= pada Wireless networ
&roperties Windo!s BP.
Pada gambar diatas, terdapat 5 jenis enkripsi bit"nya yaitu F? bit atau 357 bit,
15
Tombol Cenerate akan menghasilkan ? buah W<P key dengan panjang 34 digit heksa
,F? bit. atau 5F digit heksa ,357 bit. berdasarkan &assphrase ,pass!ord. !a!a!a
yang dimasukkan.
biasanya metode yang dipakai oleh vendor untuk mengubah kata dalam kolom
passphrase ini menggunakan Crytographic hash $*+ atau teni Neesus *ataco#
$pabila W<P )eys hasil generate dari passphrase membingungkan dan sulit untuk
diingat, maka masukkan saja W<P )ey secara langsung ke dalam kotak isian W<P
)ey ,)ey 3,)ey 5, )ey atau )ey ?.. dan tidak perlu lagi memasukkan kata ke dalam
kolom passphrase# -ika dipilih 6efault Transmit )ey 3, maka hanya perlu mengisi kolom
)ey 3, jika 6efault Transmit )ey 5, maka kolom yang diisi yaitu )ey 5,dst.
2erdasarkan Default transmit Key yang dipilih yaitu 3, maka Network key yang
digunakan adalah Key 1,
Pada setingan !indo!s, juga harus dipilih Key Inde, -Ad.anced/ 01 dan kolom
1Networ Key1 diisi dengan )ey 3 dari Passphrase !a!a!a.
(am!ar : 4$ttin, #2 pada us$r .
"%$t&ork /uth$ntication 5 4har$d', "6ata 2ncr-ption 5 #2', dan "%$t&ork 3$-' diisi d$n,an
%$t&ork 3$- -an, !$rsan,kutan s$suai d$n,an 3$- -an, dipilih 73$- 1 5 48,
dalam hal ini, dipilih 3$- 1.
16
Setelah di setting, maka di komputer client akan tampak seperti gambar di ba!ah ini >
(am!ar : 0ampilan 1arin,an m$n,,unakan s$curit- #2 dari sisi us$r
(atatan :
6engan menggunakan Wireless Gero &onfiguration, Setting $uthentikasi pada $P akan
otomatis terekam pada Dpreferred net!ork sehingga konfigurasi setting authentikasi
pada !indo!s =p tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan
%et!ork )ey nya. Seperti gambar berikut >
*aka otomatis, Setting akan tersimpan pada !indo!s.
! Settin" Authentikasi #ada windows $P terse%ut %er"una untuk melakukan
koneksi ke Access Point a#a%ila SS&D nya tersem%unyi '(idden SS&D)
17
Mana )ang le"ih "aik ; '(en atau $hared *uthenti+ation ;
2erdasarkan cara kerja dari $hared ,e) *uthenti+ation7 level keamanan ini terlihat
lebih baik baik dan jauh lebih aman daripada level keamanan yang di ta!arkan oleh
'(en $)ste! *uthenti+ation.
Tetapi permasalahan utama yang terjadi adalah $hared ,e) *uthenti+ation meminjam
W<P )ey yang merupakan Drahasia yang harus dijaga.
*etode &hallenge and Eesponse mengirim sebuah string acak kepada computer client
yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang
dikirimkan kembali dari client ke $P.
$kibatnya adalah Plainte=t dan enkripsi ,cipherte=t. sudah diketahui oleh hacker.
!alaupun bukan W<P )ey yang didapatkan namun hasil yang di dapat ini merupakan
sebuah contah dari hasil enkripsi dari sebuah string. 6engan mengumpulkan banyak
contoh semacam ini, maka dengan mudah W<P )ey bisa didapatkan. +ni lah cara
bagaimana hacker bisa mengcrack W<P )ey. *etode Shared )ey $uthentication
akhirnya bukan mengamankan !ireless namun menjadi pintu masuk bagi hacker untuk
mengetahui W<P )ey yang digunakan.
0leh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan 0pen
System $uthentication yang disertai dengan <nkripsi agar hacker tidak mendapatkan
contoh plainte=t beserta cipherte=t.
)esimpulannya #evel keamanan 0pen System $uthentication lebih baik daripada
Shared )ey $uthentication bila di implentasikan dengan benar.
18
3. 2 .P* Pre1$hared ,e) -.P* Personal0
*etode )eamanan W<P memiliki banyak kelemahan sehingga badan +<<< meyadari
permasalahan tersebut dan membentuk gugus tugas 745.33i untuk menciptakan
keamanan yang lebih baik dari W<P.
Sebelum hasil kerja dari 745.33i selesai, aliansi Wi"fi membuat metode keamanan baru
yang bisa bekerja dengan hard!are yang terbatas kemampuannya, maka muncullah
Wi"/i Protected $ccess ,WP$. pada bulan $pril 544.
Standar Wi"/i ini untuk meningkatkan fitur keamanan pada W<P. Teknologi ini di desain
untuk bekerja pada produk Wi"/i eksisting yang telah memiliki W<P ,semacam soft!are
upgrade..
)elebihan WP$ adalah meningkatkan enkripsi data dengan teknik Te!(oral ,e)
Integrit) Proto+ol -T,IP0. enkripsi yang digunakan masih sama dengan W<P yaitu
E&?, karena pada dasarnya WP$ ini merupakan perbaikan dari W<P dan bukan suatu
level keamanan yang benar benar baru, !alaupun beberapa device ada yang sudah
mendukung enkripsi $<S yaitu enkripsi dengan keamanan yang paling tinggi.
T)+P mengacak kata kunci menggunakan hashing algorithm dan menambah +ntegrity
&hecking /eature, untuk memastikan kunci belum pernah digunakan secara tidak sah.
3. 3 .P*2 Pre1$hared ,e) -.P*2 Personal0
Croup 745.33i akhirnya menyelesaikan metode keamanan yang a!alnya ditugaskan
dari +<<<. #evel keamanan ini kemudian dinamakan sebagai WP$5.
WP$5 merupakan #evel keamanan yang paling tinggi. <nkripsi utama yang digunakan
pada WP$5 ini yaitu enkripsi $<S. $<S mempunyai kerumitan yang lebih tinggi
daripada E&? pada W<P sehingga para vendor tidak sekedar upgrade firm!are seperti
dari W<P ke WP$. (ntuk menggunakan WP$5 diperlukan hard!are baru yang mampu
bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WP$5.
Sehingga tidak semua adapter mendukung level keamanan WP$5 ini.
19
$etting .P* Pre1$hared ,e) -.P*1P$,0
(am!ar 13.6 4$ttin, 4$curit- 9od$ #/543 pada /
Pada Security"*ode > WP$, $da dua opsi enkripsi pada jenis ini, yaitu T)+P dan $<S.
T)+P ,Temporal )ey +ntegrity Protocol. menggunakan metode enkripsi yang lebih aman
dan juga menggunakan *+& ,*essage +ntegrity &ode. untuk melindungi jaringan dari
serangan. Sedangkan $<S ,$dvanced <ncryption System. menggunakan enkripsi 357"
bit blok data secara simetris.
(ntuk menggunakan WP$ Pre"Shared )ey, masukkan pass!ord pada WP$
Shared )ey dengan panjang karakter antara 7 sampai F. Croup )ey Eene!al +nterval
6iisi dengan nilai default yaitu F44 seconds.
*ode security ini sederhana untuk diakses dari sisi user, karena
penggunaannya semudah seperti login ke Windo!s atau account e"mail.
&ontohnya seperti pada gambar diba!ah.
20
Pada Wireless %et!ork &onnection di komputer client akan muncul SS+6 #inksys
dengan security WP$.
(am!ar : 0ampilan 1arin,an &ir$l$ss -an, m$miliki s$curit- #/ dari sisi us$r
(ntuk melakukan koneksi, tekan tombol connect maka akan muncul
(am!ar 13.8 #indo& -an, muncul k$tika akan m$lakukan kon$ksi k$ 1arin,an #/543
#alu isikan %et!ork key pada $P tadi yaitu D!a!a!a!a. )lik &onnect maka kita akan
terkoneksi ke jaringan hotspot tersebut dan secara otomatis setingan untuk $P tersebut
tersimpan di !indo!s =p, untuk melihat setingan tersebut lihat di bagian Preferred
net!ork.
21
:ntuk m$lakukan s$tin,an #/ s$cara manual, maka lihat ,am!ar di !a&ah ini :
(am!ar : Setting WPAPS! di "indo"# $P
&ontoh penggunaan mode ini, kita isi WP$ Shared )ey dengan pass!ord D!a!a!a!a
dan algoritma T)+P sesuai dengan algoritma enkripsi di $P yaitu T)+P.
)esimpulannya *etode keamanan dan metode enkripsi harus sama antara $P dengan
komputer client.
22
%.&. .P* /nter(rise 2 3*DI4$ - %&2.15 2 /*P 0
*etode keamanan dan algoritma enkripsi pada WP$ Eadius ini sama saja
dengan WP$ Pre"Shared )ey, tetapi authentikasi yang digunakan berbeda.
Pada WP$ <nterprise ini menggunakan authentikasi 745.3B atau <$P ,E,tensible
Authentication &rotocol .. <$P merupakan protokol layer 5 yang menggantikan P$P dan
&'$P.
Spesifikasi yang dibuat oleh +<<< 745.3B untuk keamanan terpusat pada jaringan
hotspot Wi"fi. Tujuan standar 7453= +<<< adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk !ireless #$%s.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bah!a setiap kabel yang dihubungkan ke dalam s!itch harus melalui
proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan.
Pada spesifikasi keamanan 745.3B, ketika login ke jaringan !ireless maka Server yang
akan meminta user name dan pass!ord dimana %et!ork )ey yang digunakan oleh
client dan $P akan diberikan secara otomatis sehingga )ey tersebut tidak perlu
dimasukkan lagi secara manual.
Setting security WP$ enterprise8corporate ini membutuhkan sebuah server khusus yang
berfungsi sebagai pusat auntentikasi seperti Server E$6+(S ,2emote Authentication
*ial%In )er.ice/ . 6engan adanya Eadius server ini, auntentikasi akan dilakukan per"
client sehingga tidak perlu lagi memasukkan passphrase atau net!ork key key yang
sama untuk setiap client. D%et!ork key di sini diperoleh dan diproses oleh server
Eadius tersebut.
/ungsi Eadius server adalah menyimpan user name dan password secara terpusat
yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
-adi sebelum terhubung ke wireless #$% atau internet, pengguna harus melakukan
autentikasi telebih dahulu ke server tersebut.
proses $uthentikasi 745.3B 8 <$P ini relatif lebih aman dan tidak tersedia di W<P.
23
$etting $e+urit)1Mode < .P* 3adius
(am!ar 13.9 4$ttin, #/ ;/6<:4 pada /
WP$ E$6+(S menggunakan server E$6+(S eksternal untuk melakukan
authentikasi. (ntuk menggunakan mode ini, masukkan alamat +P dari server E$6+(S,
beserta port nya ,default adalah 3735., juga kata kunci dari server yang bersangkutan.
*etode $lgoritma yang digunakan bisa T)+P atau $<S, akan tetapi lebih baik
menggunakan metode enkripsi $<S yang lebih tinggi dari T)+P.
Pada gambar diatas, terdapat pilihan Eadius Server $ddress yaitu untuk menentukan
lokasi dari radius server yang digunakan.
Tidak ada kolom memasukkan passphrase atau Networ ey disini karena %et!ork
)ey yang digunakan oleh client dan $P akan diberikan secara otomatis, yang ada
hanyalah Eadius Shared )ey yang merupakan permintaan ijin untuk mengakses Eadius
Server.
24
Pada Windo!s BP menamakan level keamanan korporasi ini dengan WP$ atau WP$5
,tan(a P$,. dan disebut juga level keamanan <nterprise.
Pada Wireless Networ &roperties1 ketika memilih WP$ ataupun WP$5 ,
kotak Networ Key1 akan di"disable sehingga tidak perlu lagi memasukkan %et!ork
)ey kare %et!ork )ey akan otomatis diberika oleh Server adius.
dan Pada tabulasi Authentication diharuskan menggunakan level keamanan 745.3B

(am!ar : 4$ttin, #/52nt$rpris$ 7#/ ;adius8 di &indo&s =
25
4. ,/$IMP4L*9
3. *#en System Authentication lebih baik daripada Shared Key Authentication
bila di implentasikan dengan benar. )arena )hared Key Authentication
meminjam W<P )ey pada saat &lient meminta iHin untuk melakukan koneksi.
Pada saat $P mengirim sebuah string acak kepada computer client dapat
dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan
kembali dari client ke $P sehingga 'acker bisa mengcrack W<P )ey.
Solusinya lebih baik untuk menggunakan (pen )ystem Authentication yang
disertai dengan <nkripsi agar hacker tidak mendapatkan contoh plainte=t beserta
cipherte=t ,hasil enkripsi dari W<P )ey..
5. untuk melakukan koneksi ke -aringan 'otspot apabila SS+6 nya tersembunyi
,'idden SS+6.. maka bisa mensetting $uthentikasi nya pada !indo!s BP , bila
Setingan tersebut sesuai dengan setingan di $P, maka client akan otomatis
terkoneksi.
. Banyaknya wi!"!## LAN yan$ ak%i& '!n$an k(n)$*a#i '!&a*"%
akan +!+*'a,kan -aa ,a.k! 'a-a% +!+an&aa%kan /ain$an
%!#!0*% #!.aa i"!$a"1 K(n)$*a#i '!&a*"% 'ai %ia- 2!n'(
-!an$ka% wi!"!## #!0aiknya 'i*0a, #!%%in$nya #!,in$$a
k!a+anan ak#!# %!,a'a- wi) %!#!0*% "!0i, 0aik1 K!a+anan
/ain$an Wi!"!## 'a-a% 'i%in$ka%kan '!n$an .aa %i'ak ,anya
+!n$$*nakan #a"a, #a%* .aa +!n#!%%in$ yan$ #*'a, 'i0a,a#
'ia%a#3 %!%a-i 'a-a% +!n$$*nakan k(+0ina#i 0!0!a-a %!knik
#!,in$$a k!a+anan "!0i, %!/a+in1
?. S%an'a A*%,!n%ika#i -a'a WPA %!'a-a% 4 yakni WPA P!#(na"
(WPA5PSK)3 'an WPA En%!-i#! 6 WPA RADIUS (78419:)1
Un%*k #("*#i k!+anan wi!"!## yan$ "!0i, a+an 'a-a%
+!n$$*nakan WPA4 Ra'i*# '!n$an M!%('! Enki-#i yan$ -a"in$
%in$$i yai%* AES1
26
;. W<P, WP$, dan WP$5 bukanlah algoritma enkripsi.
berikut rangkuman Standarisasi, $uthentikasi, metode metode yang digunakan
serta <nkripsi yang digunakan nya untuk lebih memahaminya.
Stan)ar) A*t+enti,ation Met+o)
"n,r-.tion
Met+o)
(i.+er
784199
S%an'a'
O-!n Sy#%!+ ( S,a!'
K!y
WEP R;<
WPA P!#(na" WPA Pa##-,a#!
(WPA PSK (
WPA P!5S,a!' K!y)
TKIP R;<
WPA En%!-i#! 78419: 6 EAP TKIP R;<
WPA4 P!#(na"
784199i
WPA4 Pa##-,a#!
(WPA PSK (
WPA P!5S,a!' K!y)
;;MP
('!&a*"%)
TKIP
((-%i(na")
AES ('!&a*"%)
R;< ((-%i(na")
WPA4
En%!-i#!
784199i
78419: 6 EAP ;;MP
('!&a*"%)
TKIP
((-%i(na")
AES ('!&a*"%)
R;< ((-%i(na")
27
Daftar Pustaka
S9to. Wireless Kung fu ' Networing & !acing, -asakom, 544:
Wireless Standard, http>88standards.ieee.org8 , 5447
6r.+r. Wira!an 6<$, $ata Kuliah 3aringan Nirabel &ita 4ebar, http>88oc.its.ac.id, 5447
-osua * Sinambela, $aalah )eminar Wireless dan Keamanan Wireless, 544:
6eris Stia!an, Wireless Fundamental, Instalation & Implemetations, 5447
http>88!!!.ilkom.unsri.ac.id8deris
1aramita, 5667# 2emote Authentication *ial%In 8ser )er.ice, http>88ilkom.unsri.ac.id
Webmaster9s :uide to the Wireless internet , http>88!!!.syngress.com
28

Anda mungkin juga menyukai