Anda di halaman 1dari 12

Majalah Ilmiah Unikom,KEAMANAN

Vol.5, hlm. 87-97 DATA PADA JARINGAN WIRELESS LAN

Bidang Teknik

KEAMANAN DATA PADA JARINGAN WIRELESS LAN


(LOCAL AREA NETWORK) STANDAR IEEE 802.11b
DENGAN MENGGUNAKAN ALGORITMA
WEP (WIRED EQUIVALENT PRIVACY)

IRFAN MALIKI & BUDHI IRAWAN

Jurusan Teknik Informatika


Universitas Komputer Indonesia

Kehadiran teknologi wireless LAN di tengah perkembangan teknologi


telekomunikasi, mendapat perhatian besar dari para operator di dunia. Pada
mulanya teknologi ini hanya bersifat elementer disamping jaringan tembaga, tetapi
karakteristik wireless LAN yang fleksibel menjadikannya sebagai salah satu
teknologi utama yang diaplikasikan dalam jaringan telekomunikasi. Kondisi ini
menciptakan peluang besar bagi para produsen (vendor) dan supplier untuk
membangun industri wireless LAN secara besar-besaran. Sehingga tidak jarang
aplikasi baru teknologi wireless LAN muncul dari hasil kerja keras para vendor.
Saat ini organisasi dan perusahaan yang bergerak pada bidang jaringan wireless
LAN senantiasa melakukan eksplorasi penelitian untuk menemukan inovasi dan
temuan baru dalam keamanan jaringan wireless. Tak dapat dielakkan bahwa
keamanan sudah menjadi titik jantung utama dalam jaringan wireless, dan harus
selalu dikontrol pengkodean enkripsi dan dekripsi dari data yang ditransmisikan,
jika sewaktu-waktu dapat terpecahkan. Salah satu antisipasi dalam menghadapi
serangan terhadap jaringan wireless ini adalah melapisinya dengan algoritma
enkripsi disebut dengan algoritma WEP sebagai protokol keamanan pada jaringan
wireless.

Wireless LAN, enkripsi, dekripsi, Wired Equivalent Privacy (WEP).

PENDAHULUAN sedemikian berharga sehingga perlu mendapat


perlakuan yang lebih spesifik. Selain itu pula,
Jaringan komputer dan internet telah kemajuan yang dicapai dalam bidang
mengalami perkembangan yang sangat pesat, pengembangan sistem operasi komputer
hal ini terjadi dengan semakin majunya sendiri dan utilitasnya sudah semakin jauh
kehidupan manusia. Teknologi ini mampu dimana tingkat performansi, keandalan dan
menyambungkan hampir semua komputer fleksibilitas software (perangkat lunak)
yang ada di dunia sehingga bisa saling menjadi kriteria utama dalam proses
berkomunikasi dan bertukar informasi. Dari pengembangan software.
hari ke hari, informasi yang terkandung dalam
jaringan internet tersebut semakin dibutuhkan. Dengan semakin bertambahnya pemakaian
Informasi telah menjadi suatu aset yang komputer, semakin besar kebutuhan akan

Alamat korespondensi pada Budi Irawan, Jurusan Teknik Informatika Universitas Komputer Indonesia, Jalan Dipati
Ukur 114, Bandung 40132.

87
IRFAN MALIKI & BUDHI IRAWAN

pentransmisian data dari satu terminal ke akses jaringan wireless ini untuk
terminal lain yang dipisahkan oleh satuan memberikan rasa aman bagi pengguna dan
jarak dan semakin tinggi kebutuhan akan pemakai maupun vendor jaringan wireless.
efisiensi penggunaan alat-alat kantor dan
waktu perolehan data base (basis data), maka Saat ini organisasi dan perusahaan yang
semakin tinggi pula kebutuhan akan suatu bergerak pada bidang jaringan wireless
jaringan yang menghubungkan terminal- senantiasa melakukan eksplorasi penelitian
terminal yang ingin berkomunikasi dengan untuk menemukan inovasi dan temuan baru
efisien. Jaringan tersebut dikenal dengan dalam keamanan jaringan wireless. Tak
Local Area Network (LAN). Perkembangan dapat dielakkan bahwa keamanan sudah
yang terjadi pada jaringan LAN yang menjadi titik jantung utama dalam jaringan
menggunakan kabel atau fiber optik sebagai wireless, dan harus selalu dikontrol
media transmisinya diikuti pula dengan pengkodean enkripsi dan dekripsi dari data
perkembangan jaringan wireless (nirkabel) yang ditransmisikan, jika sewaktu-waktu
yang belakangan ini berlangsung dengan dapat terpecahkan.
cepat seiring dengan pertumbuhan internet
yang dinamis. Dasar dari pengembangan infrastruktur
jaringan wireless ini adalah standar IEEE
Saat ini organisasi-organisasi, perusahaan, dan 802.11. Namun standar IEEE 802.11
perorangan yang membentuk suatu jaringan menyajikan hanya terbatas dukungan pada
tidak memfokuskan pada permasalahan protokol Wired Equivalent Privacy (WEP),
keamanan dari sistem maupun jaringan dimana berisikan kekurangan yang
mereka. Masalah keamanan merupakan salah signifikan dalam desain. Selanjutnya, komite
satu aspek penting dari sebuah sistem standar untuk IEEE 802.11 meninggalkan
informasi. Sehingga selanjutnya harus banyak kerumitan hal-hal sekuritas seperti
dilakukan eksplorasi penelitian dalam manajemen kunci dan mekanisme
keamanan yang handal untuk menjaga resoure aut enti kasi ya ng kokoh sebaga i
(sumber daya) dan data-data yang bersifat permasalahan yang utama. Hasilnya, banyak
rahasia dari pihak-pihak yang tidak organisasi-organisasi mengeksplorasi
bertanggung jawab. Selama ini untuk menjaga jaringan wireless menggunakan variabel
resource dan data-data yang bersifat rahasia kriptograpi baku yang permanen, atau kunci,
ini, perusahaan atau organisasi-organisasi atau tanpa enkripsi sama sekali. Dengan
selalu mengandalkan pengamanan jaringan kenyataan ini bahwa jaringan wireless
komputer misalnya internet firewall (dinding memberikan sebuah titik akses jaringan
api), dimana firewall ini merupakan sebuah kepada pengontrolan pihak ilegal yang
cara yang efektif untuk melindungi sistem dari berpotensi untuk mengendalikan keamanan
ancaman keamanan jaringan komputer. secara fisik dari organisasi dan menciptakan
Organisasi dan perusahaan khususnya vendor permasalahan keamanan jangka panjang
(produsen), percaya bahwa keamanan sangat yang signifikan. Beragam masalah ini
dibutuhkan untuk melengkapi eksplorasi titik- memberikan fakta bahwa mekanisme akses
titik akses wireless dan untuk mengantisipasi kontrol masih dapat dirusak oleh pihak yang
dari pihak-pihak yang ingin menggunakan ingin merusak jaringan tersebut.
jaringan wireless secara ilegal maupun
unauthorized access (akses yang tidak sah). Salah satu antisipasi dalam menghadapi ser-
Pada kenyataannya, sistem dalam jaringan angan terhadap jaringan wireless ini adalah
masih bisa dirusak oleh orang-orang yang melapisinya dengan algoritma enkripsi,
tidak bertanggung jawab. Dalam hal ini salah satunya dengan menggunakan sebuah
sebuah mekanisme atau algoritma baru keystream generator (pembangkit kunci),
diperlukan untuk menunjang sekuritas dari yaitu RC4. Algoritma RC4 yang digunakan

88
KEAMANAN DATA PADA JARINGAN WIRELESS LAN

dalam enkripsi pada titik-titik akses jaringan PC Card PCMCIA dalam bentuk ISA
wireless ini disebut dengan WEP Algorithm (Industry Standard Architecture) atau PCI
sebagai protokol keamanan pada jaringan (Peripheral Component Interconnect)
wireless. card.

JARINGAN WIRELESS LAN TOPOLOGI PADA WIRELESS LAN

Wireless LAN merupakan salah satu aplikasi Topologi yang digunakan dalam wireless
pengembangan wireless untuk komunikasi LAN [Fred Halsall, 1996] terbagi menjadi
data. Sesuai dengan namanya wireless yang dua, yaitu:
artinya tanpa kabel, wireless LAN adalah a. Model Infrastructure (infrastruktur)
jaringan lokal ( dalam satu gedung, ruang, Pada topologi infrastruktur, tiap PC mengirim
kantor, dan lain sebagainya.) yang tidak dan menerima data dari sebuah titik akses,
menggunakan kabel [B. Halim, 2002]. yang dipasang di dinding atau langit-langit
Wireless LAN menggunakan teknologi berupa sebuah kotak kecil berantena. Saat titik
frekuensi radio untuk mengirim data pada akses menerima data, ia akan mengirimkan
jaringan melalui udara untuk jarak yang relatif kembali sinyal radio tersebut (dengan
dekat seperti antar gedung atau kampus [Brad jangkauan yang lebih jauh) ke PC yang berada
C. Johnson etc, 2003]. di area cakupannya, atau dapat mengirim data
melalui jaringan Ethernet kabel. Titik akses
Fungsi utama dari wireless LAN adalah untuk pada sebuah jaringan infrastruktur memiliki
menjangkau wilayah LAN yang sulit dicapai area cakupan yang lebih besar, tetapi
dengan kabel tembaga biasa (copper wire), membutuhkan alat dengan harga yang lebih
juga untuk menjangkau pengguna bergerak mahal. Di model infrastructure, masing-
(mobile-users). masing client mengirimkan semua yang
dikomunikasikannya ke stasiun sentral
Ada empat komponen utama dalam (pusat), atau Access Point (AP).
membangun jaringan wireless LAN ini:
1. Access Point, berfungsi mengkonversikan
sinyal frekuensi radio (RF) menjadi sinyal
D e k s to p P C S e rv e r
digital yang akan disalurkan melalui kabel,
atau disalurkan ke perangkat wireless LAN
yang lain dengan dikonversikan ulang
menjadi sinyal frekuensi radio. S w itch

2. Wireless LAN Interface, merupakan device M e d ia C o n v e rt e r


_5 _V_D _C_+. 1 A
SD

yang dipasang di Access-Point atau di


RX

U P L IN K TX

LIN K PW R L IN K

A c ce ss
Mobile/Desktop PC, device yang N o te b o o k w ith W ire le s s P o in t
dikembangkan secara massal adalah dalam P C C a rd A d a p te r
P C w ith W ire le s s
bentuk PCMCIA (Personal Computer P C I A d a p te r
Memory Card International Association)
card.
3. Wired LAN, merupakan jaringan kabel
Gambar 1
yang sudah ada, jika wired LAN tidak ada
Model Infrastruktur
maka hanya sesama wireless LAN saling
terkoneksi.
b. Model Ad hoc
4. Mobile/Desktop PC, merupakan perangkat
Pada model ad-hoc wireless LAN suatu
akses untuk klien, mobile PC pada umum-
kumpulan komputer portabel berkomunikasi
nya sudah terpasang port PCMCIA se-
satu dengan yang lainnya untuk membentuk
dangkan desktop PC harus ditambahkan
suatu jaringan LAN tersendiri. Contohnya

89
IRFAN MALIKI & BUDHI IRAWAN

pada ruang rapat, bandara udara. Distribution System

Pada topologi ad-hoc setiap PC dilengkapi AP


_5VDC.

UP LINK
Media Converter
__ __+ 1A
SD

RX

TX
_5VDC.
Media Converter
__ __
+

UP LINK
1A
SD

RX

TX
AP
dengan sebuah adapter wireless LAN yang
LINK P WR LINK LINK PWR LINK

mengirim dan menerima data ke dan dari PC STA

lain yang dilengkapi dengan adapter yang STA


STA
STA

sama, dalam radius 300 kaki (±100 meter).


BSS
Di model ad-hoc, masing-masing client ber- BSS PC with Wireless
PC with Wireless PCI Adapter
komunikasi secara langsung dengan client- PCI Adapter

client lain dalam jaringan, model ad-hoc


didesain sedemikian sehingga hanya client- ESS
client dalam rank atau jangkauan transmisi
(dalam cell yang sama) dari masing-masing Keterangan Gambar :
dapat berkomunikasi. Jika sebuah client dalam BSS : Basic Service Set
jaringan ad-hoc menginginkan membangun ESS : Extended Service Set
komunikasi di luar cell, anggota dari cell ha- AP : Access Point
rus beroperasi sebagai sebuah gateway dan STA : Station
berkinerja merouting. DS : Distribution System

Gambar 3
Model infrastruktur
Notebook with Wireless
Client A PC Card Adapter ditunjukkan Gambar 3 terdiri atas komponen-
(Client C) komponen yang saling membangun hubungan
antara set, state, point dan service. BSS adalah
blok dasar bangunan dari IEEE 802.11 LAN,
dan berisikan device-device yang merujuk ke
STA. Secara mendasar, satu set STA dapat
Client B berbicara ke yang lain sebagai BSS. Aneka
Client D
BSS yang tidak saling koneksi melalui
Gambar 2 komponen arsitektural disebut ESS. AP
Model Ad hoc adalah sebuah STA yang memberikan akses
ke DS agar DS dapat memberikan services.
STANDAR IEEE 802.11 Jika LAN hanya berisikan BSS tunggal
disebut IBSS (independent BSS), dan IBSS ini
IEEE 802.11 adalah standar yang digunakan selalu merujuk sebagai model jaringan ad hoc,
dalam pengembangan teknologi lapisan fisik sehingga tidak membutuhkan perencanaan
dan link wireless LAN. IEEE 802.11 ulang.
dilahirkan oleh Institute Electrical and Jaringan wireless 802.11 mengoperasikan satu
Electronics Engineer (IEEE) dan berfokus di antara 2 model, yakni model ad-hoc atau
pada pita ISM (Industrial Scientific and model infrastructure [W.A Arbaugh etc,
Medical) serta memanfaatkan teknik spread 2001]. Standarisasi IEEE (the Institute of
spectrum (SS) yaitu Direct Sequence Spread Electrical and Electronic Engineers)
Spectrum (DSSS) dan Frequency Hopping mendefinisikan model ad-hoc sebagai
Spread Spectrum (FHSS). Independent Basic Service Set (IBSS), dan
model infrastructure sebagai Basic Service
Arsitektur yang digunakan dalam IEEE Set (BSS).
802.11 seperti pada Gambar 3 [P. Brenner,
2003]. Arsitektur dari IEEE 802.11 yang Access Point berlaku sebagai bridge ethernet

90
KEAMANAN DATA PADA JARINGAN WIRELESS LAN

dan meneruskan komunikasi ke dalam yang lebih kuat. Tetapi bagaimanapun juga
jaringan yang berbeda, baik jaringan kabel peralatan yang lebih murah dapat
maupun jaringan wireless. mempermudah bagi penyerang untuk
melakukan serangan. Kelemahan pada
Terpenting pada komunikasi data, client- access point dan pengaksesan yang tidak sah
client wireless dan Access Point harus merupakan salah satu kelemahan pada
membangun sebuah hubungan atau sebuah keamanan jaringan wireless [Internet
gabungan. Hanya setelah terbentuk sebuah Security System, 2001].
gabungan maka dapat dua stasiun wireless
saling bertukar data. Dalam model Resiko serangan yang mungkin akan terjadi
infrastructure, client-client membentuk pada standard 802.11b dapat dikatagorikan
gabungan dengan Access Point. Proses kedalam tujuh jenis serangan [Internet
penggabungan itu sendiri adalah dua tahap Security System, 2001] yaitu :
proses yang melingkupi tiga state [Arbaugh a. Insertion Attack
etc, 2001] , yakni : Insertion Attack didasari oleh adanya device-
1. Unauthenticated and unassociated, device yang bekerja tidak sesuai dengan
2. Authenticated and unassociated, dan prosedur baku (unauthorized devices) atau
3. Authenticated and associated. menciptakan jaringan wireless baru tanpa
melalui proses pengamanan.
Dalam mentransmisikan antara state-state
tersebut, elemen-elemen komunikasi saling Terdapat beberapa cara yang mungkin
bertukar pesan yang disebut dengan dilakukan, yaitu: Unauthorized Client dan
management frames. Unauthorized Access Point Interception dan
Monitoring Traffic Wireless
KEAMANAN WIRELESS STANDAR
802.11B Pada j ari nga n wire less terdapa t
kemungkinan terjadinya penangkapan data
Permasalahan utama pada keamanan dan monitoring traffic. Penyerang harus
jaringan wireless khususnya jaringan yang berada dalam suatu jangkauan jarak access
menggunakan frekuensi radio adalah bahwa point sekitar 300 kaki untuk type 802.11b.
data yang dikirimkan/dipancarkan melewati Supaya serangan bisa berjalan, penyerang
batas dari area yang dapat dikontrol oleh bisa berada dimana saja, dimana terdapat
suatu organisasi [S. Weatherspoon, 2000]. kemungkinan koneksi jaringan bisa masuk.
Sebagai contoh, gelombang radio 802.11b Keuntungan pemotongan jalur wireless ini
pada 2,4 GHz dengan mudah menembus adalah serangan tersebut hanya memerlukan
dinding dan dapat diterima sampai beberapa penempatan dari suatu agen yang berfungsi
meter. Hal ini dapat membuat seseorang memantau sistem yang mencurigakan. Hal
dengan pasif mendapatkan seluruh informasi ini dibutuhkan untuk mengakses aliran data
yang rahasia dari sebuah perusahaan dengan di dalam jaringan.
menggunakan wireless Netwok Interfce Card
(NIC) yang sama dari jauh tanpa akses yang c. Jamming
sah terlebih dahulu. Denial of Service (DOS) Attack mudah
untuk diterapkan ke dalam jaringan wireless.
Wireless 802.11b yang beroperasi pada 2,4 Dimana jalur yang digunakan tidak dapat
Ghz dapat mengirimkan paket data sebesar menghubungi klien atau access point sebab
11 Mbps sebanding dengan performance jalur yang tidak resmi memenuhi frekuensi
dari standard ethernet yang menggunakan akses tersebut. Seorang penyerang dengan
koneksi kabel. Standar 802.11b mempunyai peralatan dan perlengkapan yang memadai
biaya yang lebih murah dan performance dapat dengan mudah memenuhi frekuensi

91
IRFAN MALIKI & BUDHI IRAWAN

2.4 Ghz, membuat signal menjadi rusak administrator yang mengerti resiko
sampai jaringan wireless berhenti berfungsi. penggunaan keamanan wireless dan
Dalam hal lain kawat telepon, monitor mini konfigurasi masing-masing unit sebelum di
dan device lain yang beroperasi dengan gunakan. Access point ini akan tetap berjalan
frekuensi 2.4 Ghz dapat merusak jaringan pada resiko yang tinggi untuk diserang atau
wireless tersebut dengan menggunakan ada yang menyalahgunakan.
frekuensi ini. DOS attack ini dapat berasal
dari luar area kerja wireless. Adapun kesalahan pada konfigurasi yang
mungkin dilakukan yaitu pada : Server Set
d. Client-to-Client Attack ID (SSID), Wired Equvalent Privacy (WEP),
Dua klien wireless dapat saling SNMP (Simple Network Management
berkomunikasi satu sama lain dengan Protocol) Community Password, Interface
melakukan access point terlebih dahulu. konfigurasi, resiko keamanan pada klien,
Oleh karena itu user perlu untuk melakukan dan instalasi.
perlindungan terhadap klien tidak hanya
sekedar melawan suatu ancaman eksternal Untuk menghindari terjadinya serangan yang
tetapi juga melawan satu sama lain. Cara mungkin dilakukan pada jaringan wireless
yang dilakukan yaitu dengan File Sharing LAN, maka enkripsi dan autentikasi harus
dan Serangan melalui layanan TCP/IP serta dipertimbangkan dalam pengembangan
DOS (Denial of Service). sistem jaringan wireless LAN sebagai satu
solusi dalam keamanan jaringan wireless
e. Serangan Brute Force Attack terhadap LAN [S. Weatherspoon, 2001]. Menurut S.
Password Access Point Weatherspoon [2001] tujuan dari enkripsi
Sebagian besar access point menggunakan dan autentikasi ini adalah agar keamanan
satu kunci tunggal atau password yang pada jaringan wireless sama amannya
dihubungkan ke klien pada jaringan wireless. dengan jaringan wired. Menurut S.
Serangan brute force ini mencoba Weatherspoon [2001] tiga hal yang harus
melakukan uji coba terhadap kunci akses dipertimbangkan pada waktu enkripsi dan
tersebut dengan memasukan beberapa autentikasi ini diimplementasikan dalam
kemungkinan. penyerang mempunyai sistem, yaitu :
keuntungan untuk masuk ke access point 1. Pengguna memerlukan privacy, seberapa
ketika password yang digunakan oleh klien baik protokol tersebut bekerja dan berapa
dapat ditebak. biaya yang harus dikeluarkan.
2. Mudah untuk digunakan, jika keamanan
F. Serangan terhadap Enkripsi sulit untuk diimplementasikan maka hal
Standard 802.11b menggunakan sebuah itu tidak akan digunakan.
sistem enkripsi yaitu WEP (Wireless 3. Peraturan pemerintah, enkripsi harus
Equivalent Privacy). Dengan menggunakan sesuai dengan peraturan pemerintah.
WEP maka data yang dikirim dapat dijamin
keamanannya . Namun dalam beberapa hal Pada standar IEEE 802.11b, mekanisme
WEP masih mempunyai kelemahan [N. untuk melakukan enkripsi dan autentikasi ini
Borisov, etc., 2001]. Penyerang berusaha dilakukan oleh protokol Wired Equivalent
untuk menangkap data yang dikirim dengan Privacy (WEP).
memecahkan WEP yang digunakan dengan
peralatan yang sesuai. WIRED EQUIVALENT PRIVACY (WEP)

g. Kesalahan Konfigurasi Wired Equivalent Priacy (WEP) adalah


Banyak access point bekerja dalam suatu sebuah kunci enkripsi yang mem-protect
konfigurasi yang tidak aman kecuali para data yang akan ditransmisikan antara klien

92
KEAMANAN DATA PADA JARINGAN WIRELESS LAN

dan acces point dengan meng- encrypt data kita.


tersebut [B. Alexander, etc., 2002]. WEP c. Data Integrity
terdapat dalam setiap PCMCIA (Personal Menjaga dari penyusup yang ingin
Computer Memory Card International mengubah data kita saat melakukan
Association) card. WEP ini meng-encrypt pengiriman.
data sebelum ditransfer ke sinyal RF, dan
men-decrypt kembali data dari sinyal RF. WEP menggunakan algoritma enkripsi RC4
yang diketahui sebagai sebuah stream
Enkripsi yang umum dipakai dalam standar cipher. Stream cipher beroperasi dengan
WEP adalah sebesar 40 bit dan ada beberapa memperluas kunci yang pendek ke kunci
vendor tertentu yang mengeluarkan WEP pseudo-random yang tak terbatas. Pengirim
sampai 128 bit. Sebenarnya 40 bit adalah 64 kemudian meng-XOR kan kunci pada
bit yang terdiri atas 40 bit kunci (key) dan 24 plaintext untuk menghasilkan ciphertext.
bit untuk IV (Initialization Vector) dan 128 Penerima menduplikasi kunci yang sama,
bit merupakan bit yang terdiri dari 104 bit yang digunakan untuk men –generate
kunci dan 24 bit IV [B.C. Johson, etc., identitas kunci tersebut. Setelah itu meng-
2003]. WEP menggunakan sebuah XOR kan kunci tersebut pada ciphertext
keystream generator yaitu RC4 untuk men untuk menghasilkan plaintext semula.
encrypt data.
WEP menggunakan integrity check (IC)
Tujuan utama dari WEP adalah menjaga untuk menjamin bahwa paket tidak
keamanan kerahasiaan data user dari dimodifikasi pada waktu transit. IC ini
eavesdroving (penyadap).Tujuan keduanya merupakan implementasi dari CRC-32
adalah untuk mencegah akses unauthorized checksum yang merupakan bagian paket
pada jaringan wireless [N. Borisov, etc., yang telah dienkripsi. Untuk menghindari
1991]. enkripsi pada dua ciphertext yang
menggunakan kunci yang sama maka
Algoritma WEP yang dispesifikasikan oleh digunakan sebuah IV (Initialization Vector).
IEEE 802.11 untuk enkripsi ini mempunyai IV digunakan untuk memperbesar kunci
karakteristik [S. Weatherspoon, 2000] yaitu: rahasia yang di share dan menghasilkan
1. Reasonably strong (handal dalam kunci RC4 yang berbeda untuk setiap paket.
penggunaan), harus memenuhi apa yang IV merupakan bagian yang ada pada paket.
dibutuhkan.
2. Self-synchronizing (tersinkronisasi HASIL DAN PEMBAHASAN
sendiri).
3. Computationally Efficient (efisien secara Penelitian yang dilakukan yaitu dengan
komputasi). membuat sebuah jaringan wireless LAN
4. Exportable (dapat dipertukarkan). dengan mode point to point (Ad-hoc), den-
5. Optional (opsional dan tidak wajib). gan perangkat keras sebuah notebook/laptop
computer yang dilengkapi dengan card
Ada tiga sasaran keamanan dari WEP PCMCIA adapter dan sebuah PC yang
protocol [N. Borisov, etc., 1991] yaitu : dilengkapi dengan sebuah card wireless ISA
a. Confidentiality adapter seperti pada Gambar 4.
Menjaga dari lawan atau pengacau yang
ingin mempelajari isi dari trafik jaringan Dengan menggunakan software Utlity Card
wireless kita. Wireless ISA dan Utility card PCMCIA
b. Access Control untuk mengkonfigurasi hardware maka
Menjaga dari musuh yang hendak frekuensi yang dapat digunakan yaitu pada
menggunakan infrastruktur jaringan wireless frekuensi 2,4220 GHz, dengan antenna

93
IRFAN MALIKI & BUDHI IRAWAN

Omni pada PC dan antenna AT&T pada Dari hasil tangkapan data tersebut kemudian
laptop. Adapun MAC address dari PC yaitu dilakukan proses dengan menggunakan tool
08006A2AD037 dan pada laptop yaitu TCP stream pada etheral untuk melihat data
08000E21DFDD. Agar keduanya dapat yang dikirimkan. Hasilnya adalah bahwa
berkomunikasi satu sama lain maka harus data yang dikirimkan dapat terbaca oleh sinf-
dikonfigurasi network ID nya pada nilai fer seperti pada Gambar 5.
yang sama. Nilai yang digunakan yaitu 2222
0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E.
pada masing-masing stasiun. 0010: 05 DC 76 03 40 00 80 06 6A 76 0A 01 00 6B 0A 01 .Üv.@.€.jv...k..
0020: 00 36 04 06 00 8B 00 0A DA 70 00 0E CA 28 50 10 .6...‹..Úp..Ê(P.
0030: 1D 6A 1C 8B 00 00 00 00 30 00 00 00 00 00 00 00 .j.‹....0.......
0040: 00 00 00 00 B1 59 00 00 00 00 00 00 02 5A 00 00 ....±Y.......Z..
0050: 30 00 00 00 32 5A 00 00 00 00 00 00 D5 56 00 00 0...2Z......ÕV..
Antenna 0060: DC 02 00 00 B0 5D 00 00 00 00 00 00 C5 26 00 00 Ü...°]......Å&..
AT&T 0070: 00 00 00 00 B0 5D 00 00 00 00 00 00 B1 59 00 00 ....°]......±Y..
0080: 00 00 00 00 C5 26 00 00 00 00 00 00 BA 03 00 00 ....Å&......º...
0090: 00 00 00 00 BA 03 00 00 00 00 00 00 A6 03 00 00 ....º.......¦...
56K

PCMCIA Card

PCMCIA
INSERT THIS END

00A0: 00 00 00 00 A6 03 00 00 00 00 00 00 A6 03 00 00 ....¦.......¦...
Antenna 00B0: 00 00 00 00 A6 03 00 00 00 00 00 00 02 00 D9 00 ....¦.........Ù.
Personal Computer Omni Laptop computer 00C0: 00 00 42 41 42 20 49 49 49 0D 4B 45 41 4D 41 4E ..BAB III.KEAMAN
00D0: 41 4E 20 57 49 52 45 4C 45 53 53 20 4C 41 4E 20 AN WIRELESS LAN
& Card Wireless ISA Directional 00E0: 38 30 32 2E 31 31 62 20 44 41 4E 20 41 4C 47 4F 802.11b DAN ALGO
00F0: 52 49 54 4D 41 20 57 49 52 45 44 20 45 51 55 49 RITMA WIRED EQUI
0100: 56 41 4C 45 4E 54 20 50 52 49 56 41 43 59 20 28 VALENT PRIVACY (
Gambar 4 0110:
0120:
57
69
45
72
50
65
29
6C
0D
65
0D
73
4B
73
65
20
61
4C
6D
41
61
4E
6E
20
61
38
6E
30
20
32
57
2E
WEP)..Keamanan W
ireless LAN 802.
Jaringan Wireless Point to Point
Gambar 5
Percobaan dilakukan dengan mengirimkan Data hasil follow TCP stream tanpa
paket data berupa file text (dokumen) menggunakan WEP
sebesar 21 Kb, 73 Kb, 1.241 Kb dan file
gambar sebesar 8 Kb, dari komputer source Setelah dianalisa dari hasil yang didapat
dengan IP address 10.1.0.54 dan komputer maka dapat diambil suatu kesimpulan bahwa
destination dengan IP address 10.1.0.107. pengiriman data pada jaringan wireless LAN
Proses yang dilakukan yaitu dengan tanpa menggunakan WEP dapat diketahui
menangkap paket data yang dikirimkan pada data yang dikirimkannya. Sedangkan paket
jaringan wireless tanpa menggunakan Wired data berupa file gambar tidak dapat
Equivalent Privacy (WEP) dan pengiriman diketahui, dikarenakan pada hasil
data pada jaringan wireless dengan penangkapan menunjukkan bahwa hasilnya
menggunakan WEP. Penangkapan data adalah berupa bilangan hexadesimal.
tersebut dilakukan dengan software sniffer
dan ethereal yang diinstal pada komputer PC Pengiriman Data Menggunakan WEP
dan laptop. Pada proses pengiriman data
menggunakan WEP maka jaringan harus Pada proses pengiriman data dengan
dikonfigurasi untuk mengaktifkan enkripsi menggunakan WEP, maka jaringan wireless
WEP, dan nilai kunci yang digunakan yaitu harus dikonfigurasi terlebih dahulu untuk
24364824 yang di konfigurasi pada masing- mengaktifkan enkripsi WEP yang terdapat
masing stasiun. pada standar 802.11b. Percobaan dilakukan
dengan memasukan nilai kunci yaitu
Pengiriman Data Tanpa Menggunakan 24364824.
WEP
Dari hasil tangkapan data tersebut kemudian
Proses yang dilakukan yaitu dengan dilakukan proses dengan menggunakan tool
mengirimkan file text (document) dan file TCP stream pada etheral untuk melihat data
gambar dari komputer source dengan IP yang dikirimkan. Hasilnya adalah bahwa
address 10.1.0.54 ke komputer destination data yang dikirimkan tidak dapat terbaca
dengan IP address 10.1.0.107. Pada proses oleh sinffer seperti pada Gambar 6.
ini penangkapan data dilakukan dengan
mengaktifkan software ethereal pada Setelah dianalisa dari hasil yang diperoleh
komputer PC. maka dapat diambil suatu kesimpulan bahwa

94
KEAMANAN DATA PADA JARINGAN WIRELESS LAN

0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E.
0010: 05 DC 90 03 40 00 80 06 50 76 0A 01 00 6B 0A 01 .Ü .@.€.Pv...k.. sendiri terdiri dari dua phase yaitu proses key
0020: 00 36 04 06 00 8B 00 0B 5F C0 00 0E CA 7A 50 10 .6...‹.._À..ÊzP.
0030:
0040:
1D
43
18
19
E1
F2
1B
43
00
37
00
BC
93
C8
57
87
5F
8B
21
CE
87
A2
F6
49
8A
CB
6E
15
F2
93
36
32
..á...“W_!‡öŠnò6
C.òC7¼È‡‹Î¢IË.“2
setup dan ciphering. Adapun langkah dalam
0050:
0060:
18
40
DC
F5
47
EE
36
DD
E0
BB
30
FB
8E
D4
1B
AF
37
11
AE
DD
F1
64
4F
B5
55
78
1D
21
54
E8
81
74
.ÜG6à0Ž.7®ñOU.T
@õîÝ»ûÔ¯.Ýdµx!èt
proses key setup yaitu sebagai berikut:
0070:
0080:
D0
AA
A5
94
94
10
45
28
08
23
54
02
12
A2
81
9B
42
32
06
B6
94
8A
62
6C
37
12
95
02
EC
95
1B
44
Ð¥”E.T. B.”b7•ì.
ª”.(#.¢›2¶Šl..•D 1. Isi secara berurutan S0 = 0, S1 = 1,...,S255
0090: 40 74 53 C9 66 55 A5 84 40 19 11 10 DD 94 B1 55 @tSÉfU¥„@...Ý”±U
00A0: 64 93 10 A8 24 02 A2 9B 4A 36 AB 2A 25 04 CA 88 d“.¨$.¢›J6«*%.ʈ = 255.
00B0: 80 E8 A6 8C AD 22 9B 84 40 25 11 A8 F2 7B 37 95 €è¦Œ-"›„@%.¨ò{7•
00C0:
00D0:
6C
03
30
8A
55
F2
4A
0A
08
01
F4
21
0A
D0
01
0D
DB
04
37
34
23
99
CF
EA
55
06
59
AA
BA
D2
C9
29
l0UJ.ô..Û7#ÏUYºÉ
.Šò..!Ð..4™ê.ªÒ)
2. Isi array 256 byte lainnya dengan kunci
00E0:
00F0:
04
89
84
04
40
B4
0A
8A
02
11
A2
02
1B
42
75
40
0B
74
21
A3
20
3E
04
20
22
04
21
84
20
40
BA
24
.„@..¢.u.! ."! º
‰.´Š..B@t£> .„@$
yang diulangi sampai seluruh array K0,
0100: 04 44 37 91 80 56 31 42 40 08 88 6E D4 07 84 80 .D7‘€V1B@.ˆnÔ.„€
K1,...,K255 terisi seluruhnya. Set indeks j
Gambar 6 dengan nol, Kemudian lakukan langkah
Data hasil follow TCP stream berikut:
menggunakan WEP for i = 0 to 255
1. j = (j + Si + Kk) mod 256
pengiriman data pada jaringan wireless LAN 2. Tukar Si dan Sj
menggunakan algoritma WEP lebih aman
dibandingkan dengan tidak menggunakan Pada proses ciphering diperlukan sebuah
WEP. Hal ini dikarenakan data terlebih da- random byte dimana langkah yang dilakukan
hulu dienkripsi dengan menggunakan algo- yaitu:
ritma WEP sebelum dikirimkan ke stasiun 1. i = ( i + 1 ) mod 256
tujuan. Terlihat pada hasil proses yang telah 2. j = ( j + Si ) mod 256
dilakukan bahwa data yang dikirimkan tidak 3. Tukar Si dan Sj
terbaca oleh sniffer. 4. t = (Si + Sj) mod 256
5. Random byte = St
Dengan menggunakan algoritma WEP untuk
melakukan proses pada jaringan wireless Adapun contoh proses enkripsi dan dekripsi
LAN maka keamanan data pada proses dari algoritma tersebut yaitu misalkan
pengiriman data akan lebih terjaga keraha- menggunakan tabel state sebanyak 4 byte
siaannya. Sehingga dengan hal tersebut da- dan 4 byte untuk kunci dengan isi kunci
pat menjaga dari hal-hal yang tidak di- yang diulang sampai memenuhi seluruh
inginkan seperti penangkapan data oleh array.
hacker yang selanjutnya memodifikasi data
Proses key setup
tersebut untuk tujuan tertentu. 1. Iterasi 1
i = 0, j = 0, k = 0
Dalam proses enkripsi, kunci rahasia yang S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]
digunakan digabungkan dengan Initialization K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
Dengan rumus di atas maka
Vector (IV)yang selanjutnya masuk ke WEP j = ( 0 + 0 + 2 ) mod 4 = 2,
PRNG, dimana pada WEP PNRG ini meng- kemudian tukarkan S0 dengan S2. Sehingga
gunakan algoritma RC4 sebagai pembangkit array yang baru adalah :
kunci untuk menghasilkan sebuah key S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1
k = ( k + 1 ) mod 4 = 1.
stream yang akan di - XOR kan dengan
2. Iterasi 2
plaintext menjadi sebuah ciphertext. Se- i = 1, j = 2, k = 1
dangkan pada proses dekripsi penerima S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ]
mendekripsikan ciphertext tersebut dengan K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
menggunakan kunci yang sama kemudian j = ( 1 + 2 + 5) mod 4 = 0,
tukar S1 dengan S0 Maka array baru :
digabungkan dengan IV untuk membangkit- S [ ] = [ 1, 2, 0, 3 ]
kan keystream pada WEP PNRG yang se- i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2
lanjutnya akan di XOR kan dengan cipher- 3. Iterasi 3
text untuk menghasilkan plaintext. i = 2, j = 0, k = 2
S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3]
K [ ] = [ K0, K1, K2, K3 ] = [2 ,5, 2, 5 ]
Adapun proses dalam algoritma RC4 itu j = ( 0 + 0 + 2) mod 4 = 2,

95
IRFAN MALIKI & BUDHI IRAWAN

tukar S2 dengan S2 Maka array baru : KESIMPULAN


S [ ] = [ 1, 2, 0, 3 ]
i = (i + 1) = 3, k = ( k + 1 ) mod 4 = 3
4. Iterasi 4 Dari hasil analisa dan pembahasan dapat
i = 3, j = 2, k = 1 disimpulkan sebagai berikut :
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ] 1. Pengiriman data pada jaringan wireless
K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ] LAN tanpa menggunakan WEP tidak
j = ( 2 + 3 + 5) mod 4 = 2,
tukar S3 dengan S2 Maka array baru : terjamin keamanannya hal ini dapat
S [ ] = [ 1, 2, 3, 0 ] diketahui dari hasil proses yang
Proses ciphering menunjukkan bahwa data yang
Misalkan kita akan mengenkripsi sebuah plaintext dikirimkan dapat diketahui isinya. Ini
yaitu “H I“
1. H memudahkan bagi hacker untuk
i = 0, j = 0 memodifikasi data yang dikirimkan
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ] untuk melakukan maksud tertentu.
Dengan menggunakan rumus di atas 2. Pengiriman data pada jaringan wireless
maka
i = ( i + 1) mod 4 = 1 LAN menggunakan algoritma WEP
j = ( j + S1 ) mod 4 = 2, relatif lebih aman dibandingkan dengan
lalu tukarkan S1 dengan S2 Maka array tidak menggunakan WEP. Hal ini
baru : dikarenakan data terlebih dahulu
S [ ] = [ 1, 3, 2, 0 ]
t = ( S1 + S2 ) mod 4 = 1
dienkripsi dengan menggunakan
S1 = 3 ( 0000 0011 ){random byte} algoritma WEP sebelum dikirimkan ke
H stasiun tujuan. Terlihat pada hasil proses
0100 1000 yang telah dilakukan bahwa data yang
XOR 0000 0011
0100 1011
dikirimkan tidak terbaca oleh sniffer.
2. I Dengan menggunakan algoritma WEP
i = 1, j = 2 untuk melakukan proses pada jaringan
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ] wireless LAN maka keamanan data pada
Dengan menggunakan rumus di atas
maka :
proses pengiriman data akan lebih terjaga
i = ( i + 1) mod 4 = 2 kerahasiaannya. Sehingga dengan hal
j = ( j + S2 ) mod 4 = 0, tersebut dapat menjaga dari hal-hal yang
lalu tukarkan S2 dengan S0 Maka array tidak diinginkan seperti penangkapan
baru :
data oleh hacker yang selanjutnya
S [ ] = [ 2, 3, 1, 0 ]
t = ( S2 + S0 ) mod 4 = 3 memodifikasi data tersebut untuk tujuan
S3 = 0 ( 0000 0000 ){random byte} tertentu
I
0100 1001
DAFTAR PUSTAKA
XOR 0000 0000
0100 1001
Hasilnya : Alexander, B. & Snow, S. (2002). How to
Plaintext = 0100 1000 0100 1001 build secure WLAN. Packet, Cisco
Ciphertext = 0100 1011 0100 1001 System Users Magazine, page 34.
Borisov, N., Goldberg, I & Wagner, D.
Pada proses dekripsi, penerima Intercepting Mobile Communications:
mendekripsikan ciphertext tersebut The Insecurity of 802.11,
dengan kunci yang sama dengan meng Borisov, N. Security of the WEP algorithm.
XOR kannya untuk menghasilkan Diakses dari World Wide Web:
plaintext. http://www.isaac.cs.berkeley.edu/isaac/w
ep-faq.html
Ciphertext = 0100 1011 0100 1001 Brenner, P. (1997). A technical tutorial on
XOR 0000 0011 0000 0000 the IEEE 802.11 protocol.
Plaintext = 0100 1000 0100 1001
H I
Campbell, P.T. (1997). Jaringan di kantor

96
KEAMANAN DATA PADA JARINGAN WIRELESS LAN

kecil. Jakarta: Elex Media Komputindo. informasi berbasis internet, Versi 5.1.
Golic, J. Linear statistical weakness of Bandung: Insan Indonesia.
alleged RC4 keystream generator. Stubblefield, A., Ioannidis, J & Rubin, A.D.
Belgrade: School of Electrical (2001). Using the fluhrer, mantin, and
Engineering, University of Belgrade. shamir attack to break WEP. Florham
Gunadi, F.S. & Agustine, H. (1993). Park, NJ: AT&T Labs – Research.
Memahami konsep local area network. Tanenbaum, A.S. (1997). Jaringan komputer
Jakarta: Elex Media Komputindo. edisi Bahasa Indonesia. Prenhallindo.
Halim, B. (2001). Wireless LAN, staff Weatherspoon, S. (2000). Overview of IEEE
Writer, CNET News.com. 802.11b security. Network
Halsall, F. (1996). Data communications, Communications Group, Intel
computer network and open system Corporation.
fourth edition. Addison – Wesley (1997)Wireless LAN medium access control
Publishing. (MAC) and physical layer(PHY)
Johnson, B.C. & Cox, P. (2003). Practical specification, IEEE Standard 802.11.
wireless IP: concepts, administration, (1998)(2001). Wireless LAN security
and security. System Experts 802.11b and corporate networks. An ISS
Corporation. (Internet Security System) Technical
Raharjo, B. (2002). Keamanan sistem White Paper. Atlanta.

97
IRFAN MALIKI & BUDHI IRAWAN

98

Anda mungkin juga menyukai