METODE AUTHENTIKASI JARINGAN WIRELESS MODUS INFRASTRUKTUR (HOTSPOT) Dosen: Deris Setiawan. S.Kom. MT. OLEH : ADRIL TABRANI NIM : 09061002012 FAKULTAS ILMU KM!UT"R #URUSAN T"KNIK INFRMATIKA UNI$"RSITAS SRI%I#A&A 200' 1 DAFTAR ISI Daftar Isi .........................................................................................................2 1. Pendahuluan................3 1.1 Latar Belakang Judul.3 1.2 Tujuan Penelitian.4 1.3 Metode Penelitian....4 2. Landasan Teori ........ 3. Pe!"ahasan......# 3.1. $tandard %&2.11 3.1.1. '(en $)ste! *uthenti+ation.# 3.1.2. $hared ,e) *uthenti+ation -./P0 .13 3.2. .P* Pre1$hared ,e) -.P* P$,0 .1# 3.3. .P*2 Pre1$hared ,e) -.P* P$,0 ...1# 3.4. .P* /nter(rise 2 3*DI4$ - %&2.15 2 /*P 0 23 4. ,esi!(ulan.......26 Daftar Pustaka..2% 1. Pendahuluan 2 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi yang sangat pesat memungkinkan peralatan peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller PS, !ireless mouse, dsb hanyalah sebagian kecil alat"alat yang menggunakan teknologi !ireless. mungkin inilah yang menjadikan istilah !ireless sangat populer dan cepat berkembang. Penggunaan Teknologi !ireless banyak digunakan untuk pengganti kabel " kabel #$% atau bahkan W$% dikarenakan penggunaan !ireless untuk kasus tertentu lebih efisien dan lebih hemat. &ontohnya saja, untuk jaringan #$%, sekarang banyak sekali terdapat 'otspot atau area yang menggunakan media !ireless untuk koneksi ke internet, area 'otspot ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di (niversitas, )afe, *all, )antor, Sekolah *enengah dan bahkan tempat tempat umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak +SP ,Penyedia -asa #ayanan +nternet. dan Pemda. +mplementasi Wireless di !arnet pun sudah mulai digunakan yaitu dengan menggunakan $ccest Point dan tidak lagi menggunakan kabel (TP dan S!itch yang tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya. (ntuk jaringan W$% sendiri, !ireless dapat digunakan untuk menggantikan kabel /iber 0ptik yang mahal harganya yaitu dengan menggunakan teknologi 1S$T atau penggunaan 2TS 2TS yang ada. Teknologi yang digunakan untuk masing masing kebutuhan pun berbeda beda sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya 3 saja 2luetooth hanya bisa menjangkau jarak tidak sampai sampai 34m, dan jaringan hotspot Wi"fi hanya menjangkau area 344"544 meter, apalagi jika terhalang dinding maka coverage area yang didapat akan semakin kecil. Seiring dengan perkembangan teknologi !ireless juga, semakin banyak pula dan beragam serangan serangan terhadap keamanan dari !ireless tersebut terlebih lagi dijaringan hotspot. *etode metode authentikasi dan keamanan pada jaringan hotspot juga semakin beragam dan diperbaiki. 0leh sebab itu, penulis tertarik untuk membahas metode metode authentikasi pada jaringan !i"fi tersebut. 1. 2. Tujuan Penulisan 6alam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui metode metode authentikasi yang baik untuk diterapkan dalam membangun jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal ke dalam jaringan !ireless. 1. 3. Metode Penulisan *etode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan dengan metode authentikasi pada keamanan jaringan hotspot !i"fi. 2. LANDASAN TEORI 4 .ireless7 .i1fi 7 dan 8ots(ot Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari !ireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan produsen peranti W"#$% yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat 745.33. 'otSpot adalah definisi untuk daerah yang dilayani oleh satu $ccess Point Wireless #$% standar 745.33a8b8g, dimana pengguna ,user. dapat masuk ke dalam $ccess Point secara bebas dan mobile menggunakan perangkat sejenis notebook, P6$ atau lainnya ,6eris Stia!an, Wireless Fundamental, Instalation & Implemetations, 5447.. Modus Infrastruktur *odus infrastruktur atau yang disebut 2asic Service Set ,2SS. adalah modus jaringan yang digunakan untuk menghubungkan !ireless client dengan jaringan kabel yang telah ada. ,S9to, 544: .Wireless Kung fu Networing & !acing, hal ;.. $dapun syarat untuk membangun jaringan infrastruktur ini adalah dengan sebuah $ccest point dan !ireless client adapter. Sebuah $ccesst point diibaratkan seperti hub8s!itch nya !ireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini. Sebuah $ccess point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya $P menyediakan port (TP untuk dihubungkan ke jaringan ethernet. )omputer komputer yang terhubung ke dalam jaringan 2SS ini harus menggunakan SS+6 ,Service Set +dentifier. yang sama. SS+6 yaitu nama sebagai pengenal jaringan hotspot. -adi dapat dikatakan, jaringan 8ots(ot .i1fi merupakan -aringan infrastruktur. Sedangkan <SS ,<=tended service Set. adalah kumpulan jaringan jaringan 2SS dalam suatu area jaringan tertentu jika terdapat lebih dari satu 2SS. 5 *enurut Standar +<<< 745.33, ,Sumber> William Stallings, &hapter 3?. berdasarkan mobilitas terdapat tipe stasiun > 1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan 2SS 5. Transisi 2SS, pergerakan stasiun dari 3 2SSke 2SS lain dalam <SS yang sama . Transisi <SS, pergerakan stasiun dari 2SS dalam sebuah <SS ke 2SS dalam <SS lain Selain modus +nfrastruktur ini, ada juga Modus *d18o+, yaitu bentuk jaringan yang paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer"to"peer tanpa menggunakan $ccess point. *odus ini biasa disebut juga +22S ,independent 2asic Service Set.. $kan tetapi, modus jaringan ad"hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan penggunaan access point. Menga(a Metode *uthentikasi di(erlukan (ada jaringan 8ots(ot 6 Seiring dengan perkembangan teknologi !ireless yang semakin pesat, khususnya jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk koneksi internet sehingga sangat mendukung perangkat yang mobile seperti 'P, laptop, dsb. maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut. *etode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan, hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. 0leh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, $da beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. +ni sangat berguna dalam merencanakan sistem keamanan jaringan hotspot tersebut. 2eberapa tujuan para penyusup tersebut antara lain > @ Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan "he Curius# @ *embuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai "he $alicious# @ 2erusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebutr. Penyusup seperti ini sering disebut sebagai "he !igh%&rofile Intruder# @ +ngin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai "he Competition# $tandar %&2.11 7 Standar 745.33 merupakan standarisasi a!al untuk keamanan jaringan !ireless. *etode pengamanan yang digunakan yaitu W<P ,Wired <Auivalent Privacy.. Standarisasi 745.33 ini menentukan bah!a untuk bisa bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima data melalui $ccess Point, harus melalui 5 pintu yang harus dilalui yaitu *uthenti+ation dan *sso+iation. ,S9to, 544:. Wireless Kung fu Networing & !acing , hal 77. Standarisasi 745.33 ini menggunakan 5 jenis $uthentication yaitu 3. 0pen System $uthentication 5. Shared )ey $uthentication *etode metode authentikasi tersebut akan di jelaskan di bab selanjutnya. $tandar %&2.15 2 /*P Spesifikasi yang dibuat oleh +<<< 745.3B untuk keamanan terpusat pada jaringan hotspot Wi"fi. Tujuan standar 7453B ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk !ireless #$%s. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bah!a setiap kabel yang dihubungkan ke dalam s!itch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Standar 745.3= +<<< juga mendukung beberapa metode autentikasi, seperti smart cards, Protected <$P ,P<$P. , dan yang lebih baik lagi adalah biometrics. -adi password hanya bisa digunakan oleh satu pengguna pada satu !aktu ,Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id) 3. P/MB*8*$*9
8 -aringan hotspot !i"fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan !ireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dile!atkan diudara maupun masalah interferensi. *asalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. )arena jaringan !ireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam W#$% menggunakan sistem SS+6 ,Service Set +dentifier., sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. -enis authentikasi ada bermacam"macam, yaitu 0pen System, Shared )ey, WP$"P)S, WP$5 PS), dan 745.3B 8 <$P. )eamanan pada jaringan !ireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 745.33 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar standar berikutnya. Standar standar tersebut memilki metode " metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi !ireless. 3.1 $tandar %&2.11 3.1.1 '(en $)ste! *uthenti+ation Pada open system authentication ini, bisa dikatakan tidak ada authentication yang terjadi karena client bisa langsung terkoneksi dengan $P ,$ccess point.. Setelah client melalui proses open system authentication dan $ssociation7 client sudah diperbolehkan mengirim data melalui $P namun data yang dikirim tidak akan dilanjutkan oleh $P kedalam jaringannya. 2ila keamanan W<P diaktifkan, maka data"data yang dikirim oleh &lient haruslah dienkripsi dengan W<P )ey. 2ila ternyata setting W<P )ey di client berbeda dengan setting W<P )ey di $P ,$ccess Point. maka $P tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang ,hilang.. 9 -adi !alaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan $P bila W<P )ey antara &lient dan $P ternyata tidak sama. Cambar ' (pen )ystem Authentication $etting '(en $)ste! *uthenti+ation Secara default, authentikasi pada $ccess Point tidak diaktifkan ,disable.. +ni menjadikan siapa saja yang memiliki koneksi !i"fi dapat mengakses jaringan $P tersebut. +ni bisa dilihatkan pada gambar di ba!ah ini > Tampak pada gambar diatas , jaringan Dlinksys tersebut Dunsecured, artinya bah!a tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user yang mengetahui SS+6"nya dapat terkoneksi ke jaringan tersebut. 10 $etting '(en $)ste! *uthenti+ation Pada :indo:s 5P #angkah Setting Pada Windo!s BP > 3. 2uka D%et!ork &onnections dari D&ontrol Panel, maka akan terdapat beberapa net!ork adapter yang telah ter"install, termasuk Wireless $dapter. -ika tidak terdapat Wireless %et!ork &onnection, adapter anda harus dihidupkan terlebih dahulu. 5. )lik kanan pada Wireless %et!ork &onnection, pilih DProperties, maka muncul !indo! property dari !ireless adapter yang bersangkutan, . lalu ilih ta! "#ir$l$ss %$t&orks'
(am!ar : #indo& #ir$l$ss rop$rti$s 11 ?. )lik D$dd untuk menambahkan SS+6 yang dimaksud, lalu > 3. +si %et!ork name ,SS+6., yaitu nama dari SS+6 'otspot 5. Pilih pada kolom %et!ork $uthentication dengan D0pen Pada kolom 6ata <ncription, pilih DW<P . jika pilihan DThe key is provided to me automaticly di check, maka otomatis kolom %et!ork )ey akan di disable. ?. Sebaliknya jika ingin mengisi kolom %et!ork )ey, maka pilihan DThe key is provided to me automaticallly jangan dicheck. %et!ork )ey tersebut harus diisi jika WE& ey di $ccess Point diaktifkan.
pada ta! ")onn$ction' *psi t$rs$!ut diakti+kan a,ar ssid "links-s' dapat s$cara otomatis t$rkon$ksi. 12 3.1.2 $hared ,e) Authentication (WEP) #ain halnya open system authentication, $hared ,e) *uthenti+ation mengharuskan client untuk mengetahui lebih dahulu kode rahasia ,passphare key. sebelum mengijinkan terkoneksi dengan $P. -adi apabila client tidak mengetahui )ey tersebut maka client tidak akan bisa terkoneksi dengan $ccess Point. Pada Shared )ey $uthentication, digunakan juga metode keamanan W<P. Pada proses $uthenticationnya, Shared )ey akan meminjamkan W<P )ey yang digunakan oleh level keamanan W<P, client juga harus mengaktifkan W<P untuk menggunakan Shared )ey $uthentication. W<P menggunakan algoritma enkripsi E&? yang juga digunakan oleh protokol https. $lgoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hard!are yang terlalu canggih. Pengecekan W<P )ey pada proses shared key authentication dilakukan dengan metode &hallenge and response sehingga tidak ada proses transfer pass!ord W<P )ey. *etode yang dinamakan &hallenge anda Eesponse ini menggantikan pengiriman pass!ord dengan pertanyaan yang harus dija!ab berdasarkan pass!ord yang diketahui. Prosesnya sebagai berikut> 3. &lient meminta ijin kepada server untuk melakukan koneksi. 5. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client. . &lient akan melakukan enkripsi antara string8 nilai yang diberikan oleh server dengan pass!ord yang diketahuinya. 'asil enkripsi ini kemudian dikirimkan kembali ke server. ?. Server akan melakukan proses dekripsi dan membandingkan hasilnya. 2ila hasil dekripsi dari client menghasilkan string8nilai yang sama dengan string8nilai yang dikirimkan oleh server, berarti client mengetahui pass!ord yang benar. 13 Cambar > $uthentication Shared )ey ,*etode &hallenge and Eesponse. $etting Authentication (ada Access Point Pada $ccess Point, cara setting $uthentication juga hampir sama dengan sistem operasi !indo!s =p, cuma penamaan istilah nya saja yang berbeda. Pada $P merek #inksys, untuk memilih tipe authentikasinya terdapat 5 pilihan yaitu Auto dan Shared Key# Pilihan ini terdapat pada bagian $dvanced Wireless setting. (ntuk pilihan Auto, berarti setingan di $P menyesuaikan dengan setingan di komputer client jadi jika client menggunakan 0pen System $uthentication maka otomatis $P juga memakai 0pen System $uthentication. Sedangkan untuk pilihan Shared, berarti $ccess Point menggunakan D)hared Key Authentication dan dikomputer client juga harus memakai setting ini. Secara 6efault, $ccess Point #inksys menggunakan pilihan $uto, pada bebeapa $P merek lain, pilihan menu Dtype authentication ini tidak tersedia karena $P akan secara otomatis mendeteksi setting dari client. 14 $etting ./P ,e)s .ila m$milih /uth$ntication 0-p$ d$n,an shar$d, artin-a pros$s /uth$ntication akan m$min1am #2 3$-s. kar$na itu, m$tod$ #2 harus diakti+kan. Pada Security-Mode WEP, $da dua level dari enkripsi W<P, F?"bit dan 357"bit. Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi menurun. (ntuk menggunakan W<P, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key W<P dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah W<P. W<P 2isa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi 8 generate sebuah passphrase, Pada gambar berikut, akan dijelaskan Setting W<P )ey pada $P #inksys Pada gambar diatas, pada kolom isian Security *ode digunakan modus security W<P, Pilihan 6efault Tranmit )ey sama dengan )ey +nde= pada Wireless networ &roperties Windo!s BP. Pada gambar diatas, terdapat 5 jenis enkripsi bit"nya yaitu F? bit atau 357 bit, 15 Tombol Cenerate akan menghasilkan ? buah W<P key dengan panjang 34 digit heksa ,F? bit. atau 5F digit heksa ,357 bit. berdasarkan &assphrase ,pass!ord. !a!a!a yang dimasukkan. biasanya metode yang dipakai oleh vendor untuk mengubah kata dalam kolom passphrase ini menggunakan Crytographic hash $*+ atau teni Neesus *ataco# $pabila W<P )eys hasil generate dari passphrase membingungkan dan sulit untuk diingat, maka masukkan saja W<P )ey secara langsung ke dalam kotak isian W<P )ey ,)ey 3,)ey 5, )ey atau )ey ?.. dan tidak perlu lagi memasukkan kata ke dalam kolom passphrase# -ika dipilih 6efault Transmit )ey 3, maka hanya perlu mengisi kolom )ey 3, jika 6efault Transmit )ey 5, maka kolom yang diisi yaitu )ey 5,dst. 2erdasarkan Default transmit Key yang dipilih yaitu 3, maka Network key yang digunakan adalah Key 1, Pada setingan !indo!s, juga harus dipilih Key Inde, -Ad.anced/ 01 dan kolom 1Networ Key1 diisi dengan )ey 3 dari Passphrase !a!a!a. (am!ar : 4$ttin, #2 pada us$r . "%$t&ork /uth$ntication 5 4har$d', "6ata 2ncr-ption 5 #2', dan "%$t&ork 3$-' diisi d$n,an %$t&ork 3$- -an, !$rsan,kutan s$suai d$n,an 3$- -an, dipilih 73$- 1 5 48, dalam hal ini, dipilih 3$- 1. 16 Setelah di setting, maka di komputer client akan tampak seperti gambar di ba!ah ini > (am!ar : 0ampilan 1arin,an m$n,,unakan s$curit- #2 dari sisi us$r (atatan : 6engan menggunakan Wireless Gero &onfiguration, Setting $uthentikasi pada $P akan otomatis terekam pada Dpreferred net!ork sehingga konfigurasi setting authentikasi pada !indo!s =p tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan %et!ork )ey nya. Seperti gambar berikut > *aka otomatis, Setting akan tersimpan pada !indo!s. ! Settin" Authentikasi #ada windows $P terse%ut %er"una untuk melakukan koneksi ke Access Point a#a%ila SS&D nya tersem%unyi '(idden SS&D) 17 Mana )ang le"ih "aik ; '(en atau $hared *uthenti+ation ; 2erdasarkan cara kerja dari $hared ,e) *uthenti+ation7 level keamanan ini terlihat lebih baik baik dan jauh lebih aman daripada level keamanan yang di ta!arkan oleh '(en $)ste! *uthenti+ation. Tetapi permasalahan utama yang terjadi adalah $hared ,e) *uthenti+ation meminjam W<P )ey yang merupakan Drahasia yang harus dijaga. *etode &hallenge and Eesponse mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke $P. $kibatnya adalah Plainte=t dan enkripsi ,cipherte=t. sudah diketahui oleh hacker. !alaupun bukan W<P )ey yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah string. 6engan mengumpulkan banyak contoh semacam ini, maka dengan mudah W<P )ey bisa didapatkan. +ni lah cara bagaimana hacker bisa mengcrack W<P )ey. *etode Shared )ey $uthentication akhirnya bukan mengamankan !ireless namun menjadi pintu masuk bagi hacker untuk mengetahui W<P )ey yang digunakan. 0leh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan 0pen System $uthentication yang disertai dengan <nkripsi agar hacker tidak mendapatkan contoh plainte=t beserta cipherte=t. )esimpulannya #evel keamanan 0pen System $uthentication lebih baik daripada Shared )ey $uthentication bila di implentasikan dengan benar. 18 3. 2 .P* Pre1$hared ,e) -.P* Personal0 *etode )eamanan W<P memiliki banyak kelemahan sehingga badan +<<< meyadari permasalahan tersebut dan membentuk gugus tugas 745.33i untuk menciptakan keamanan yang lebih baik dari W<P. Sebelum hasil kerja dari 745.33i selesai, aliansi Wi"fi membuat metode keamanan baru yang bisa bekerja dengan hard!are yang terbatas kemampuannya, maka muncullah Wi"/i Protected $ccess ,WP$. pada bulan $pril 544. Standar Wi"/i ini untuk meningkatkan fitur keamanan pada W<P. Teknologi ini di desain untuk bekerja pada produk Wi"/i eksisting yang telah memiliki W<P ,semacam soft!are upgrade.. )elebihan WP$ adalah meningkatkan enkripsi data dengan teknik Te!(oral ,e) Integrit) Proto+ol -T,IP0. enkripsi yang digunakan masih sama dengan W<P yaitu E&?, karena pada dasarnya WP$ ini merupakan perbaikan dari W<P dan bukan suatu level keamanan yang benar benar baru, !alaupun beberapa device ada yang sudah mendukung enkripsi $<S yaitu enkripsi dengan keamanan yang paling tinggi. T)+P mengacak kata kunci menggunakan hashing algorithm dan menambah +ntegrity &hecking /eature, untuk memastikan kunci belum pernah digunakan secara tidak sah. 3. 3 .P*2 Pre1$hared ,e) -.P*2 Personal0 Croup 745.33i akhirnya menyelesaikan metode keamanan yang a!alnya ditugaskan dari +<<<. #evel keamanan ini kemudian dinamakan sebagai WP$5. WP$5 merupakan #evel keamanan yang paling tinggi. <nkripsi utama yang digunakan pada WP$5 ini yaitu enkripsi $<S. $<S mempunyai kerumitan yang lebih tinggi daripada E&? pada W<P sehingga para vendor tidak sekedar upgrade firm!are seperti dari W<P ke WP$. (ntuk menggunakan WP$5 diperlukan hard!are baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WP$5. Sehingga tidak semua adapter mendukung level keamanan WP$5 ini. 19 $etting .P* Pre1$hared ,e) -.P*1P$,0 (am!ar 13.6 4$ttin, 4$curit- 9od$ #/543 pada / Pada Security"*ode > WP$, $da dua opsi enkripsi pada jenis ini, yaitu T)+P dan $<S. T)+P ,Temporal )ey +ntegrity Protocol. menggunakan metode enkripsi yang lebih aman dan juga menggunakan *+& ,*essage +ntegrity &ode. untuk melindungi jaringan dari serangan. Sedangkan $<S ,$dvanced <ncryption System. menggunakan enkripsi 357" bit blok data secara simetris. (ntuk menggunakan WP$ Pre"Shared )ey, masukkan pass!ord pada WP$ Shared )ey dengan panjang karakter antara 7 sampai F. Croup )ey Eene!al +nterval 6iisi dengan nilai default yaitu F44 seconds. *ode security ini sederhana untuk diakses dari sisi user, karena penggunaannya semudah seperti login ke Windo!s atau account e"mail. &ontohnya seperti pada gambar diba!ah. 20 Pada Wireless %et!ork &onnection di komputer client akan muncul SS+6 #inksys dengan security WP$. (am!ar : 0ampilan 1arin,an &ir$l$ss -an, m$miliki s$curit- #/ dari sisi us$r (ntuk melakukan koneksi, tekan tombol connect maka akan muncul (am!ar 13.8 #indo& -an, muncul k$tika akan m$lakukan kon$ksi k$ 1arin,an #/543 #alu isikan %et!ork key pada $P tadi yaitu D!a!a!a!a. )lik &onnect maka kita akan terkoneksi ke jaringan hotspot tersebut dan secara otomatis setingan untuk $P tersebut tersimpan di !indo!s =p, untuk melihat setingan tersebut lihat di bagian Preferred net!ork. 21 :ntuk m$lakukan s$tin,an #/ s$cara manual, maka lihat ,am!ar di !a&ah ini : (am!ar : Setting WPAPS! di "indo"# $P &ontoh penggunaan mode ini, kita isi WP$ Shared )ey dengan pass!ord D!a!a!a!a dan algoritma T)+P sesuai dengan algoritma enkripsi di $P yaitu T)+P. )esimpulannya *etode keamanan dan metode enkripsi harus sama antara $P dengan komputer client. 22 %.&. .P* /nter(rise 2 3*DI4$ - %&2.15 2 /*P 0 *etode keamanan dan algoritma enkripsi pada WP$ Eadius ini sama saja dengan WP$ Pre"Shared )ey, tetapi authentikasi yang digunakan berbeda. Pada WP$ <nterprise ini menggunakan authentikasi 745.3B atau <$P ,E,tensible Authentication &rotocol .. <$P merupakan protokol layer 5 yang menggantikan P$P dan &'$P. Spesifikasi yang dibuat oleh +<<< 745.3B untuk keamanan terpusat pada jaringan hotspot Wi"fi. Tujuan standar 7453= +<<< adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk !ireless #$%s. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bah!a setiap kabel yang dihubungkan ke dalam s!itch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 745.3B, ketika login ke jaringan !ireless maka Server yang akan meminta user name dan pass!ord dimana %et!ork )ey yang digunakan oleh client dan $P akan diberikan secara otomatis sehingga )ey tersebut tidak perlu dimasukkan lagi secara manual. Setting security WP$ enterprise8corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server E$6+(S ,2emote Authentication *ial%In )er.ice/ . 6engan adanya Eadius server ini, auntentikasi akan dilakukan per" client sehingga tidak perlu lagi memasukkan passphrase atau net!ork key key yang sama untuk setiap client. D%et!ork key di sini diperoleh dan diproses oleh server Eadius tersebut. /ungsi Eadius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses authentikasi client menggunakan username dan password. -adi sebelum terhubung ke wireless #$% atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. proses $uthentikasi 745.3B 8 <$P ini relatif lebih aman dan tidak tersedia di W<P. 23 $etting $e+urit)1Mode < .P* 3adius (am!ar 13.9 4$ttin, #/ ;/6<:4 pada / WP$ E$6+(S menggunakan server E$6+(S eksternal untuk melakukan authentikasi. (ntuk menggunakan mode ini, masukkan alamat +P dari server E$6+(S, beserta port nya ,default adalah 3735., juga kata kunci dari server yang bersangkutan. *etode $lgoritma yang digunakan bisa T)+P atau $<S, akan tetapi lebih baik menggunakan metode enkripsi $<S yang lebih tinggi dari T)+P. Pada gambar diatas, terdapat pilihan Eadius Server $ddress yaitu untuk menentukan lokasi dari radius server yang digunakan. Tidak ada kolom memasukkan passphrase atau Networ ey disini karena %et!ork )ey yang digunakan oleh client dan $P akan diberikan secara otomatis, yang ada hanyalah Eadius Shared )ey yang merupakan permintaan ijin untuk mengakses Eadius Server. 24 Pada Windo!s BP menamakan level keamanan korporasi ini dengan WP$ atau WP$5 ,tan(a P$,. dan disebut juga level keamanan <nterprise. Pada Wireless Networ &roperties1 ketika memilih WP$ ataupun WP$5 , kotak Networ Key1 akan di"disable sehingga tidak perlu lagi memasukkan %et!ork )ey kare %et!ork )ey akan otomatis diberika oleh Server adius. dan Pada tabulasi Authentication diharuskan menggunakan level keamanan 745.3B
(am!ar : 4$ttin, #/52nt$rpris$ 7#/ ;adius8 di &indo&s = 25 4. ,/$IMP4L*9 3. *#en System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar. )arena )hared Key Authentication meminjam W<P )ey pada saat &lient meminta iHin untuk melakukan koneksi. Pada saat $P mengirim sebuah string acak kepada computer client dapat dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke $P sehingga 'acker bisa mengcrack W<P )ey. Solusinya lebih baik untuk menggunakan (pen )ystem Authentication yang disertai dengan <nkripsi agar hacker tidak mendapatkan contoh plainte=t beserta cipherte=t ,hasil enkripsi dari W<P )ey.. 5. untuk melakukan koneksi ke -aringan 'otspot apabila SS+6 nya tersembunyi ,'idden SS+6.. maka bisa mensetting $uthentikasi nya pada !indo!s BP , bila Setingan tersebut sesuai dengan setingan di $P, maka client akan otomatis terkoneksi. . Banyaknya wi!"!## LAN yan$ ak%i& '!n$an k(n)$*a#i '!&a*"% akan +!+*'a,kan -aa ,a.k! 'a-a% +!+an&aa%kan /ain$an %!#!0*% #!.aa i"!$a"1 K(n)$*a#i '!&a*"% 'ai %ia- 2!n'( -!an$ka% wi!"!## #!0aiknya 'i*0a, #!%%in$nya #!,in$$a k!a+anan ak#!# %!,a'a- wi) %!#!0*% "!0i, 0aik1 K!a+anan /ain$an Wi!"!## 'a-a% 'i%in$ka%kan '!n$an .aa %i'ak ,anya +!n$$*nakan #a"a, #a%* .aa +!n#!%%in$ yan$ #*'a, 'i0a,a# 'ia%a#3 %!%a-i 'a-a% +!n$$*nakan k(+0ina#i 0!0!a-a %!knik #!,in$$a k!a+anan "!0i, %!/a+in1 ?. S%an'a A*%,!n%ika#i -a'a WPA %!'a-a% 4 yakni WPA P!#(na" (WPA5PSK)3 'an WPA En%!-i#! 6 WPA RADIUS (78419:)1 Un%*k #("*#i k!+anan wi!"!## yan$ "!0i, a+an 'a-a% +!n$$*nakan WPA4 Ra'i*# '!n$an M!%('! Enki-#i yan$ -a"in$ %in$$i yai%* AES1 26 ;. W<P, WP$, dan WP$5 bukanlah algoritma enkripsi. berikut rangkuman Standarisasi, $uthentikasi, metode metode yang digunakan serta <nkripsi yang digunakan nya untuk lebih memahaminya. Stan)ar) A*t+enti,ation Met+o) "n,r-.tion Met+o) (i.+er 784199 S%an'a' O-!n Sy#%!+ ( S,a!' K!y WEP R;< WPA P!#(na" WPA Pa##-,a#! (WPA PSK ( WPA P!5S,a!' K!y) TKIP R;< WPA En%!-i#! 78419: 6 EAP TKIP R;< WPA4 P!#(na" 784199i WPA4 Pa##-,a#! (WPA PSK ( WPA P!5S,a!' K!y) ;;MP ('!&a*"%) TKIP ((-%i(na") AES ('!&a*"%) R;< ((-%i(na") WPA4 En%!-i#! 784199i 78419: 6 EAP ;;MP ('!&a*"%) TKIP ((-%i(na") AES ('!&a*"%) R;< ((-%i(na") 27 Daftar Pustaka S9to. Wireless Kung fu ' Networing & !acing, -asakom, 544: Wireless Standard, http>88standards.ieee.org8 , 5447 6r.+r. Wira!an 6<$, $ata Kuliah 3aringan Nirabel &ita 4ebar, http>88oc.its.ac.id, 5447 -osua * Sinambela, $aalah )eminar Wireless dan Keamanan Wireless, 544: 6eris Stia!an, Wireless Fundamental, Instalation & Implemetations, 5447 http>88!!!.ilkom.unsri.ac.id8deris 1aramita, 5667# 2emote Authentication *ial%In 8ser )er.ice, http>88ilkom.unsri.ac.id Webmaster9s :uide to the Wireless internet , http>88!!!.syngress.com 28