Anda di halaman 1dari 10

BAB 9

JARINGAN KOMPUTER BERBASIS


WIRELESS
Pada bab 9 akan dijelaskan tentang teknologi jaringan berbasis wireless
mulai dari jenis-jenis hingga penerapan keamanan pada jaringan
berbasis wireless.
9.1.
Pengertian jaringan wireless
Jaringan wireless adalah jaringan komputer dengan medium
gelombang sebagai pengganti kabel yang akan mengirim sinyal
antara dua komputer atau lebih untuk bisa saling berkomunikasi.
Pesatnya perkembangan jaringan wireless dapat dilihat dari
perluasan dan penggunaan teknologi wireless itu sendiri.
Berdasarkan jangkauan dan kebutuhannya, teknologi wireless
terdiri dari :
PAN (Personal Area Network)
WLAN (Wireless Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)

Jaringan komputer STMIK AKBA

Page 140

Gambar 9.1 revolusi teknologi wireless (sumber: Intel)


Teknologi yang paling sering digunakan dalam jaringan komputer
berbasis wireless adalah Wi-Fi. Wi-Fi singkatan dari Wireless
Fidelity yang didasari pada spesifikasi IEEE 802.11. saat ini
terdapat empat variasi dari 802.11 antara lain :
802.11a yang berjalan pada frekuensi 5GHz dengan
kecepatan 54 Mbps
802.11b yang berjalan pada frekuensi 2,4 GHz dengan
kecepatan 11 Mbps
802.11g yang berjalan pada frekuensi 2,4 GHz dengan
kecepatan 54 Mbps
802.11n yang berjalan pada frekuensi 2,4 GHz dengan
kecepatan 100 Mbps hingga 300 Mbps
Berdasarkan spesifikasi 802.11b/g, Teknologi Wi-Fi berjalan pada
frekuensi 2400 MHz sampai 2483,50 MHz dengan demikian Wi-Fi
bisa beroperasi dalam 11 channel (masing-masing 5 MHz) sebagai
berikut :
Channel 1 pada frekuensi 2412 MHz
Channel 2 pada frekuensi 2417 MHz
Channel 3 pada frekuensi 2422 MHz
Channel 4 pada frekuensi 2427 MHz
Channel 5 pada frekuensi 2432 MHz

Jaringan komputer STMIK AKBA

Page 141

Channel 6 pada frekuensi 2437 MHz


Channel 7 pada frekuensi 2442 MHz
Channel 8 pada frekuensi 2447 MHz
Channel 9 pada frekuensi 2452 MHz
Channel 10 pada frekuensi 2457 MHz
Channel 11 pada frekuensi 2462 MHz

Perangkat dengan spesifikasi 802.11b/g diperuntukkan bagi perangkat


WLAN yang berjalan pada frekuensi 2,4 GHz atau frekuensi ISM
(Industrial, Scientific dan Medical) sedangkan perangkat dengan
spesifikasi 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN /
Wi-max yang berjalan pada frekuensi 5 GHz.
9.2.

Perangkat jaringan wireless

Perangkat jaringan wireless dari sisi penggunaanya dibagi menjadi 2


yaitu:
Perangkat jaringan wireless di sisi penyedia layanan
Perangkat jaringan wireless di sisi pelanggan
Adapun perangkat jaringan wireless di sisi penyedia layanan antara lain :
o Access point
Penyedia layanan internet biasanya membutuhkan sebuah access point
untuk memberikan layanan internet ke pelanggannya. Pada prinsipnya,
access point memiliki cara kerja yang sama dengan switch / hub atau
perangkat penghubung lainnya yaitu menhubungkan node yang satu
dengan yang lain. Perbedaannya hanya ada pada media komunikasi /
koneksinya dimana switch menggunakan kabel sebagai media koneksi
sedangkan access point menggunakan gelombang radio sebagai media
koneksi.
Berdasarkan prinsip kerjanya, access point dibagi menjadi 3 jenia
yaitu :
o Access point bridge (wireless bridge)
Prinsip kerja dari access point jenis ini prinsipnya sama dengan
switch yaitu menghubungkan Client ke jaringan
o Access point router (wireless router)
Pada jenis ini access point router akan memiliki fungsi sama
dengan router pada umumnya

Jaringan komputer STMIK AKBA

Page 142

Access point repeater (wireless repeater)


Access point repeater akan memperkuat sinyal dan prinsip kerja
nya sama dengan perangkat repeater lainnya

Berdasarkan letaknya, Access point dibagi menjadi 2 jenis yaitu :


o Access point Indoor yaitu access point yang dipasang di luar
ruangan, biasanya di letakkan di atas tower untuk memancarkan
sinyal yang lebih jauh
o Access point outdoor yaitu access point yang dipasangn di dalam
ruangan, dirancang hanya untuk akses dalam satu ruangan

Gambar 9.2 Beberapa perangkat Access Point


Untuk Perangkat jaringan wireless di sisi pelanggan biasanya sudah ada
pada Laptop atau notebook model baru saat ini. Kecuali pada PC
Desktop harus membutuhkan perangkat penerima antara lain :
o
o
o
o

USB Wireless (Wi-Fi USB)


PCI Wireless (Wi-Fi PCI)
Wi-Fi PCMCIA
Wi-Fi Compact Flash

Jaringan komputer STMIK AKBA

Page 143

Gambar 9.3 Perangkat wireless client


Pada beberapa kondisi, kadangkala access point di fungsikan pula
sebagai perangkat jaringan wireless di sisi pelanggan atau dalam hal ini
access point dijadikan sebagai penerima sinyal dari perangkat access
point yang ada pada sisi penyedia layanan.
9.3.
Desain / mode akses jaringan wireless
Berdasarkan teknik koneksi atau mode aksesnya,
wireless di bagi menjadi dua yaitu :

Topologi jaringan

Ad-Hoc
Topologi ini memungkinkan beberapa komputer bisa saling terhubung

Jaringan komputer STMIK AKBA

Page 144

tanpa ada perangkat wireless seperti access point sebagai penghubung.


Dengan mengandalkan perangkat wireless client di masing-masing
komputer, jaringan ad-hoc bisa di bentuk. Topologi ini sering juga disebut
sebagai Peer-to-peer

Gambar 9.4 Mode Ad-Hoc


Infrastuktur
Topologi ini menggunakan Access Point yang berfungsi sebagai pengatur
lalu lintas data, sehingga memungkinkan banyak Client dapat saling
terhubung melalui jaringan (Network).
untuk menggambarkan mode infrasktruktur, minimal dalam jaringan
wireless harus memiliki satu titik pada tempat di mana komputer lain
yang mencari sinyal dapat masuk kedalam jaringan agar dapat
berhubungan. Mode inilah yang paling banyak di gunakan di lapangan
untuk menghubungkan beberapa perangkat komputer dalam jumlah
yang banyak.

Jaringan komputer STMIK AKBA

Page 145

Gambar 9.5 Infrastructure mode


9.4.

Keamanan Jaringan Wireless

Sistem pengamanan pada jaringan wireless sangat diperlukan untuk


mengamankan lalu lintas di jaringan maupun keamanan pada masing
komputer atau device yang terkoneksi ke jaringan wireless. Banyak kasus
yang terjadi akibat kurangnya sistem pengamanan pada jaringan wireless
seperti pencurian bandwidth internet, tindakan sniffing dan lain-lain.
Teknologi wireless atau Wi-Fi semakin berkembang seiring dengan
kebutuhan akan internet. Saat ini jaringan wireless sering kita dapatkan
di cafe-cafe, warung kopi, bandara dan area publik lainnya. Hal ini
biasanya memancing para hacker mania untuk berusaha menembus
sistem pengamanan pada jaringan wireless. Oleh karena itu dibutuhkan
pengaturan keamanan pada jaringan wireless.
Beberapa jenis pengamanan pada jaringan wireless antara lain :
WEP
WPA / WPA2
Mac Filtering
Radius
Wired Equivalent Privacy (WEP)
WEP atau Wired Equivalent Privacy adalah salah satu standar keamanan
jaringan berbasis wireless. WEP merupakan standar keamanan dan
enkripsi pertama yang digunakan pada jaringan wireless. Standar ini
memiliki kelemahan-kelemahan dan kemudian digantikan dengan Wi-Fi
Protected Access (WPA). Walau memiliki kelemahan-kelemahan, WEP
masih tetap digunakan secara luas. Kelemahan WEP antara lain :
Masalah kunci yang lemah, Algoritmas RC4 yang digunakan
masih dapat dipecahkan
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yaitu kunci 64 bit dan 128 bit.sebenarnya
kunci rahasia pada WEP 64 bit hanya 40 bit, sedang 24 bit merupakan

Jaringan komputer STMIK AKBA

Page 146

inisialisasi vektor (IV).demikian juga pada kunci WEP 128 bit, kunci
rahasia terdiri dari 104 bit.

Wi-Fi Protected Access (WPA / WPA2)


WPA merupakan teknologi keamanan sementara yang diciptakan
untuk menggantikan kunci WEP. Ada dua jenis WPA, yakni WPA personal
(WPAPSK) dan WPARADIUS. saat ini WPAPSK sudah dapat di crack
dengan menggunakan metode brute force attack secara offline, yaitu
dengan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang akan digunakan wireless
tersebut memang terdapat pada kamus kata yang digunakan si Hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless
menggunakan WPAPSK, gunakan passphrase yang cukup panjang (misal
satu kalimat). Tool yang sangat terkenal digunakan melakukan serangan
ini
adalah
CoWPAtty
yang
dapat
dilihatdi
alamat
http://www.churchofWi-fi.org/ dan aircrack yang dapat dilihat di alamat
(http://www.aircrackng.org). Tool ini memerlukan daftar kata atau
wordlist yang dapat diambil dari alamat http://wordlist.sourceforge.net/.
Mac Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan
keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu
dalam mengamankan komunikasi wireless, karena MAC address
sanganat mudah di-spoofing atau bahkan diubah. Tools ifconfig pada OS
Linux/Unix atau beragam tools seperti network utilities, regedit, SMAC,
machange pada OS Windows dengan mudah digunakan untuk spoofing
atau mengganti MAC Address. Penulis masih sering menemukan Wi-Fi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnetwarnet) yang hanya menggunakan proteksi MAC Filtering.
Captive Portal
Infrastruktur Captive Portal awalnya didesain untuk keperluan
komunitas yang memungkinkan semua orang dapat terhubung (open
nework).Captive Portal sebenarnya merupakan mesin router atau
gateway yang memproteksi atau tidak mengijinkan adanya trafik hingga

Jaringan komputer STMIK AKBA

Page 147

user melakukan registrasi / otentikasi.


Berikut cara kerja captive portal :

user dengan wireless client diijinkan untuk terhubung wireless


untuk mendapatkan IP Address (DHCP)
Block semua trafik kecuali trafik yang menuju ke captive portal
(Registrasi/Otentikasi berbasis web) yang terletak pada jaringan
kabel.
Redirect atau belokkan semua trafik web ke captive portal.
setelah user melakukan registrasi atau login, ijinkan atau buka
akses kejaringan (internet).

Beberapa hal yang perlu diperhatikan, bahwa captive portal


hanya melakukan tracking koneksi client berdsarkan IP dan MAC address
setelah melakukan otentikasi. Hal ini membuat captive portal masih
mungkin digunakan tanpa otentikasi karena IP dan MAC address dapat di
spoofing. Dengan demikian, serangan dengan melakukan spoofing IP dan
MAC.
Cara melakukan spoofing MAC address seperti yang sudah dijelaskan
pada bagian MAC Filtering di atas.Sedangkan untuk spooing IP, dilakukan
dengan memanfaatkan ARP Cache poisoning.Anda dapat melakukan
redirect trafik dari client yang sudah terhubung sebelumnya. Serangan
lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu
men-setup Access point (biasanya menggunakan HostAP) yang
menggunakan komponen informasi yang sama seperti AP target,
misalnya SSID atau BSSID hingga kanal frekuensi yang digunakan.
Ketiga ada client yang akan terhubung ke AP buatan anda dapat
dibelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang
dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau
desain jaringannya. Misalnya otentikasi masih menggunakan plain text
(http), manajemen jaringn dapat diakses melalui wireless (berada pada
satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau
trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan
dikrimkan belum ternkripsi,sehingga dengan mudah dapat disadap oleh
para hacker. Untuk itu, perlu berhati-hati melakukan koneksi pad
jaringan hotspot, agar mengusahakan menggunakan komunikasi
protokol yang aman seperti https, pop3s,ssh,imaps dan seterusnya.

Jaringan komputer STMIK AKBA

Page 148

Soal Latihan
1. Sebutkan dan jelaskan empat jenis variasi dari teknologi 802.11
yang ada saat ini ?
2. Sebutkan dan jelaskan jenis perangkat wireless yang dipasang
pada sisi penyedia layanan dan disisi pelanggan ?
3. Jelaskan perbedaan antara mode akses Ad-hoc dan mode
Infrastruktur ?
4. Sebutkan dan jelaskan jenis pengamanan pada jaringan Wi-Fi ?

Jaringan komputer STMIK AKBA

Page 149