Bidang Teknik
Alamat korespondensi pada Budi Irawan, Jurusan Teknik Informatika Universitas Komputer Indonesia, Jalan Dipati
Ukur 114, Bandung 40132.
87
IRFAN MALIKI & BUDHI IRAWAN
pentransmisian data dari satu terminal ke akses jaringan wireless ini untuk
terminal lain yang dipisahkan oleh satuan memberikan rasa aman bagi pengguna dan
jarak dan semakin tinggi kebutuhan akan pemakai maupun vendor jaringan wireless.
efisiensi penggunaan alat-alat kantor dan
waktu perolehan data base (basis data), maka Saat ini organisasi dan perusahaan yang
semakin tinggi pula kebutuhan akan suatu bergerak pada bidang jaringan wireless
jaringan yang menghubungkan terminal- senantiasa melakukan eksplorasi penelitian
terminal yang ingin berkomunikasi dengan untuk menemukan inovasi dan temuan baru
efisien. Jaringan tersebut dikenal dengan dalam keamanan jaringan wireless. Tak
Local Area Network (LAN). Perkembangan dapat dielakkan bahwa keamanan sudah
yang terjadi pada jaringan LAN yang menjadi titik jantung utama dalam jaringan
menggunakan kabel atau fiber optik sebagai wireless, dan harus selalu dikontrol
media transmisinya diikuti pula dengan pengkodean enkripsi dan dekripsi dari data
perkembangan jaringan wireless (nirkabel) yang ditransmisikan, jika sewaktu-waktu
yang belakangan ini berlangsung dengan dapat terpecahkan.
cepat seiring dengan pertumbuhan internet
yang dinamis. Dasar dari pengembangan infrastruktur
jaringan wireless ini adalah standar IEEE
Saat ini organisasi-organisasi, perusahaan, dan 802.11. Namun standar IEEE 802.11
perorangan yang membentuk suatu jaringan menyajikan hanya terbatas dukungan pada
tidak memfokuskan pada permasalahan protokol Wired Equivalent Privacy (WEP),
keamanan dari sistem maupun jaringan dimana berisikan kekurangan yang
mereka. Masalah keamanan merupakan salah signifikan dalam desain. Selanjutnya, komite
satu aspek penting dari sebuah sistem standar untuk IEEE 802.11 meninggalkan
informasi. Sehingga selanjutnya harus banyak kerumitan hal-hal sekuritas seperti
dilakukan eksplorasi penelitian dalam manajemen kunci dan mekanisme
keamanan yang handal untuk menjaga resoure aut enti kasi ya ng kokoh sebaga i
(sumber daya) dan data-data yang bersifat permasalahan yang utama. Hasilnya, banyak
rahasia dari pihak-pihak yang tidak organisasi-organisasi mengeksplorasi
bertanggung jawab. Selama ini untuk menjaga jaringan wireless menggunakan variabel
resource dan data-data yang bersifat rahasia kriptograpi baku yang permanen, atau kunci,
ini, perusahaan atau organisasi-organisasi atau tanpa enkripsi sama sekali. Dengan
selalu mengandalkan pengamanan jaringan kenyataan ini bahwa jaringan wireless
komputer misalnya internet firewall (dinding memberikan sebuah titik akses jaringan
api), dimana firewall ini merupakan sebuah kepada pengontrolan pihak ilegal yang
cara yang efektif untuk melindungi sistem dari berpotensi untuk mengendalikan keamanan
ancaman keamanan jaringan komputer. secara fisik dari organisasi dan menciptakan
Organisasi dan perusahaan khususnya vendor permasalahan keamanan jangka panjang
(produsen), percaya bahwa keamanan sangat yang signifikan. Beragam masalah ini
dibutuhkan untuk melengkapi eksplorasi titik- memberikan fakta bahwa mekanisme akses
titik akses wireless dan untuk mengantisipasi kontrol masih dapat dirusak oleh pihak yang
dari pihak-pihak yang ingin menggunakan ingin merusak jaringan tersebut.
jaringan wireless secara ilegal maupun
unauthorized access (akses yang tidak sah). Salah satu antisipasi dalam menghadapi ser-
Pada kenyataannya, sistem dalam jaringan angan terhadap jaringan wireless ini adalah
masih bisa dirusak oleh orang-orang yang melapisinya dengan algoritma enkripsi,
tidak bertanggung jawab. Dalam hal ini salah satunya dengan menggunakan sebuah
sebuah mekanisme atau algoritma baru keystream generator (pembangkit kunci),
diperlukan untuk menunjang sekuritas dari yaitu RC4. Algoritma RC4 yang digunakan
88
KEAMANAN DATA PADA JARINGAN WIRELESS LAN
dalam enkripsi pada titik-titik akses jaringan PC Card PCMCIA dalam bentuk ISA
wireless ini disebut dengan WEP Algorithm (Industry Standard Architecture) atau PCI
sebagai protokol keamanan pada jaringan (Peripheral Component Interconnect)
wireless. card.
Wireless LAN merupakan salah satu aplikasi Topologi yang digunakan dalam wireless
pengembangan wireless untuk komunikasi LAN [Fred Halsall, 1996] terbagi menjadi
data. Sesuai dengan namanya wireless yang dua, yaitu:
artinya tanpa kabel, wireless LAN adalah a. Model Infrastructure (infrastruktur)
jaringan lokal ( dalam satu gedung, ruang, Pada topologi infrastruktur, tiap PC mengirim
kantor, dan lain sebagainya.) yang tidak dan menerima data dari sebuah titik akses,
menggunakan kabel [B. Halim, 2002]. yang dipasang di dinding atau langit-langit
Wireless LAN menggunakan teknologi berupa sebuah kotak kecil berantena. Saat titik
frekuensi radio untuk mengirim data pada akses menerima data, ia akan mengirimkan
jaringan melalui udara untuk jarak yang relatif kembali sinyal radio tersebut (dengan
dekat seperti antar gedung atau kampus [Brad jangkauan yang lebih jauh) ke PC yang berada
C. Johnson etc, 2003]. di area cakupannya, atau dapat mengirim data
melalui jaringan Ethernet kabel. Titik akses
Fungsi utama dari wireless LAN adalah untuk pada sebuah jaringan infrastruktur memiliki
menjangkau wilayah LAN yang sulit dicapai area cakupan yang lebih besar, tetapi
dengan kabel tembaga biasa (copper wire), membutuhkan alat dengan harga yang lebih
juga untuk menjangkau pengguna bergerak mahal. Di model infrastructure, masing-
(mobile-users). masing client mengirimkan semua yang
dikomunikasikannya ke stasiun sentral
Ada empat komponen utama dalam (pusat), atau Access Point (AP).
membangun jaringan wireless LAN ini:
1. Access Point, berfungsi mengkonversikan
sinyal frekuensi radio (RF) menjadi sinyal
D e k s to p P C S e rv e r
digital yang akan disalurkan melalui kabel,
atau disalurkan ke perangkat wireless LAN
yang lain dengan dikonversikan ulang
menjadi sinyal frekuensi radio. S w itch
U P L IN K TX
LIN K PW R L IN K
A c ce ss
Mobile/Desktop PC, device yang N o te b o o k w ith W ire le s s P o in t
dikembangkan secara massal adalah dalam P C C a rd A d a p te r
P C w ith W ire le s s
bentuk PCMCIA (Personal Computer P C I A d a p te r
Memory Card International Association)
card.
3. Wired LAN, merupakan jaringan kabel
Gambar 1
yang sudah ada, jika wired LAN tidak ada
Model Infrastruktur
maka hanya sesama wireless LAN saling
terkoneksi.
b. Model Ad hoc
4. Mobile/Desktop PC, merupakan perangkat
Pada model ad-hoc wireless LAN suatu
akses untuk klien, mobile PC pada umum-
kumpulan komputer portabel berkomunikasi
nya sudah terpasang port PCMCIA se-
satu dengan yang lainnya untuk membentuk
dangkan desktop PC harus ditambahkan
suatu jaringan LAN tersendiri. Contohnya
89
IRFAN MALIKI & BUDHI IRAWAN
UP LINK
Media Converter
__ __+ 1A
SD
RX
TX
_5VDC.
Media Converter
__ __
+
UP LINK
1A
SD
RX
TX
AP
dengan sebuah adapter wireless LAN yang
LINK P WR LINK LINK PWR LINK
Gambar 3
Model infrastruktur
Notebook with Wireless
Client A PC Card Adapter ditunjukkan Gambar 3 terdiri atas komponen-
(Client C) komponen yang saling membangun hubungan
antara set, state, point dan service. BSS adalah
blok dasar bangunan dari IEEE 802.11 LAN,
dan berisikan device-device yang merujuk ke
STA. Secara mendasar, satu set STA dapat
Client B berbicara ke yang lain sebagai BSS. Aneka
Client D
BSS yang tidak saling koneksi melalui
Gambar 2 komponen arsitektural disebut ESS. AP
Model Ad hoc adalah sebuah STA yang memberikan akses
ke DS agar DS dapat memberikan services.
STANDAR IEEE 802.11 Jika LAN hanya berisikan BSS tunggal
disebut IBSS (independent BSS), dan IBSS ini
IEEE 802.11 adalah standar yang digunakan selalu merujuk sebagai model jaringan ad hoc,
dalam pengembangan teknologi lapisan fisik sehingga tidak membutuhkan perencanaan
dan link wireless LAN. IEEE 802.11 ulang.
dilahirkan oleh Institute Electrical and Jaringan wireless 802.11 mengoperasikan satu
Electronics Engineer (IEEE) dan berfokus di antara 2 model, yakni model ad-hoc atau
pada pita ISM (Industrial Scientific and model infrastructure [W.A Arbaugh etc,
Medical) serta memanfaatkan teknik spread 2001]. Standarisasi IEEE (the Institute of
spectrum (SS) yaitu Direct Sequence Spread Electrical and Electronic Engineers)
Spectrum (DSSS) dan Frequency Hopping mendefinisikan model ad-hoc sebagai
Spread Spectrum (FHSS). Independent Basic Service Set (IBSS), dan
model infrastructure sebagai Basic Service
Arsitektur yang digunakan dalam IEEE Set (BSS).
802.11 seperti pada Gambar 3 [P. Brenner,
2003]. Arsitektur dari IEEE 802.11 yang Access Point berlaku sebagai bridge ethernet
90
KEAMANAN DATA PADA JARINGAN WIRELESS LAN
dan meneruskan komunikasi ke dalam yang lebih kuat. Tetapi bagaimanapun juga
jaringan yang berbeda, baik jaringan kabel peralatan yang lebih murah dapat
maupun jaringan wireless. mempermudah bagi penyerang untuk
melakukan serangan. Kelemahan pada
Terpenting pada komunikasi data, client- access point dan pengaksesan yang tidak sah
client wireless dan Access Point harus merupakan salah satu kelemahan pada
membangun sebuah hubungan atau sebuah keamanan jaringan wireless [Internet
gabungan. Hanya setelah terbentuk sebuah Security System, 2001].
gabungan maka dapat dua stasiun wireless
saling bertukar data. Dalam model Resiko serangan yang mungkin akan terjadi
infrastructure, client-client membentuk pada standard 802.11b dapat dikatagorikan
gabungan dengan Access Point. Proses kedalam tujuh jenis serangan [Internet
penggabungan itu sendiri adalah dua tahap Security System, 2001] yaitu :
proses yang melingkupi tiga state [Arbaugh a. Insertion Attack
etc, 2001] , yakni : Insertion Attack didasari oleh adanya device-
1. Unauthenticated and unassociated, device yang bekerja tidak sesuai dengan
2. Authenticated and unassociated, dan prosedur baku (unauthorized devices) atau
3. Authenticated and associated. menciptakan jaringan wireless baru tanpa
melalui proses pengamanan.
Dalam mentransmisikan antara state-state
tersebut, elemen-elemen komunikasi saling Terdapat beberapa cara yang mungkin
bertukar pesan yang disebut dengan dilakukan, yaitu: Unauthorized Client dan
management frames. Unauthorized Access Point Interception dan
Monitoring Traffic Wireless
KEAMANAN WIRELESS STANDAR
802.11B Pada j ari nga n wire less terdapa t
kemungkinan terjadinya penangkapan data
Permasalahan utama pada keamanan dan monitoring traffic. Penyerang harus
jaringan wireless khususnya jaringan yang berada dalam suatu jangkauan jarak access
menggunakan frekuensi radio adalah bahwa point sekitar 300 kaki untuk type 802.11b.
data yang dikirimkan/dipancarkan melewati Supaya serangan bisa berjalan, penyerang
batas dari area yang dapat dikontrol oleh bisa berada dimana saja, dimana terdapat
suatu organisasi [S. Weatherspoon, 2000]. kemungkinan koneksi jaringan bisa masuk.
Sebagai contoh, gelombang radio 802.11b Keuntungan pemotongan jalur wireless ini
pada 2,4 GHz dengan mudah menembus adalah serangan tersebut hanya memerlukan
dinding dan dapat diterima sampai beberapa penempatan dari suatu agen yang berfungsi
meter. Hal ini dapat membuat seseorang memantau sistem yang mencurigakan. Hal
dengan pasif mendapatkan seluruh informasi ini dibutuhkan untuk mengakses aliran data
yang rahasia dari sebuah perusahaan dengan di dalam jaringan.
menggunakan wireless Netwok Interfce Card
(NIC) yang sama dari jauh tanpa akses yang c. Jamming
sah terlebih dahulu. Denial of Service (DOS) Attack mudah
untuk diterapkan ke dalam jaringan wireless.
Wireless 802.11b yang beroperasi pada 2,4 Dimana jalur yang digunakan tidak dapat
Ghz dapat mengirimkan paket data sebesar menghubungi klien atau access point sebab
11 Mbps sebanding dengan performance jalur yang tidak resmi memenuhi frekuensi
dari standard ethernet yang menggunakan akses tersebut. Seorang penyerang dengan
koneksi kabel. Standar 802.11b mempunyai peralatan dan perlengkapan yang memadai
biaya yang lebih murah dan performance dapat dengan mudah memenuhi frekuensi
91
IRFAN MALIKI & BUDHI IRAWAN
2.4 Ghz, membuat signal menjadi rusak administrator yang mengerti resiko
sampai jaringan wireless berhenti berfungsi. penggunaan keamanan wireless dan
Dalam hal lain kawat telepon, monitor mini konfigurasi masing-masing unit sebelum di
dan device lain yang beroperasi dengan gunakan. Access point ini akan tetap berjalan
frekuensi 2.4 Ghz dapat merusak jaringan pada resiko yang tinggi untuk diserang atau
wireless tersebut dengan menggunakan ada yang menyalahgunakan.
frekuensi ini. DOS attack ini dapat berasal
dari luar area kerja wireless. Adapun kesalahan pada konfigurasi yang
mungkin dilakukan yaitu pada : Server Set
d. Client-to-Client Attack ID (SSID), Wired Equvalent Privacy (WEP),
Dua klien wireless dapat saling SNMP (Simple Network Management
berkomunikasi satu sama lain dengan Protocol) Community Password, Interface
melakukan access point terlebih dahulu. konfigurasi, resiko keamanan pada klien,
Oleh karena itu user perlu untuk melakukan dan instalasi.
perlindungan terhadap klien tidak hanya
sekedar melawan suatu ancaman eksternal Untuk menghindari terjadinya serangan yang
tetapi juga melawan satu sama lain. Cara mungkin dilakukan pada jaringan wireless
yang dilakukan yaitu dengan File Sharing LAN, maka enkripsi dan autentikasi harus
dan Serangan melalui layanan TCP/IP serta dipertimbangkan dalam pengembangan
DOS (Denial of Service). sistem jaringan wireless LAN sebagai satu
solusi dalam keamanan jaringan wireless
e. Serangan Brute Force Attack terhadap LAN [S. Weatherspoon, 2001]. Menurut S.
Password Access Point Weatherspoon [2001] tujuan dari enkripsi
Sebagian besar access point menggunakan dan autentikasi ini adalah agar keamanan
satu kunci tunggal atau password yang pada jaringan wireless sama amannya
dihubungkan ke klien pada jaringan wireless. dengan jaringan wired. Menurut S.
Serangan brute force ini mencoba Weatherspoon [2001] tiga hal yang harus
melakukan uji coba terhadap kunci akses dipertimbangkan pada waktu enkripsi dan
tersebut dengan memasukan beberapa autentikasi ini diimplementasikan dalam
kemungkinan. penyerang mempunyai sistem, yaitu :
keuntungan untuk masuk ke access point 1. Pengguna memerlukan privacy, seberapa
ketika password yang digunakan oleh klien baik protokol tersebut bekerja dan berapa
dapat ditebak. biaya yang harus dikeluarkan.
2. Mudah untuk digunakan, jika keamanan
F. Serangan terhadap Enkripsi sulit untuk diimplementasikan maka hal
Standard 802.11b menggunakan sebuah itu tidak akan digunakan.
sistem enkripsi yaitu WEP (Wireless 3. Peraturan pemerintah, enkripsi harus
Equivalent Privacy). Dengan menggunakan sesuai dengan peraturan pemerintah.
WEP maka data yang dikirim dapat dijamin
keamanannya . Namun dalam beberapa hal Pada standar IEEE 802.11b, mekanisme
WEP masih mempunyai kelemahan [N. untuk melakukan enkripsi dan autentikasi ini
Borisov, etc., 2001]. Penyerang berusaha dilakukan oleh protokol Wired Equivalent
untuk menangkap data yang dikirim dengan Privacy (WEP).
memecahkan WEP yang digunakan dengan
peralatan yang sesuai. WIRED EQUIVALENT PRIVACY (WEP)
92
KEAMANAN DATA PADA JARINGAN WIRELESS LAN
93
IRFAN MALIKI & BUDHI IRAWAN
Omni pada PC dan antenna AT&T pada Dari hasil tangkapan data tersebut kemudian
laptop. Adapun MAC address dari PC yaitu dilakukan proses dengan menggunakan tool
08006A2AD037 dan pada laptop yaitu TCP stream pada etheral untuk melihat data
08000E21DFDD. Agar keduanya dapat yang dikirimkan. Hasilnya adalah bahwa
berkomunikasi satu sama lain maka harus data yang dikirimkan dapat terbaca oleh sinf-
dikonfigurasi network ID nya pada nilai fer seperti pada Gambar 5.
yang sama. Nilai yang digunakan yaitu 2222
0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E.
pada masing-masing stasiun. 0010: 05 DC 76 03 40 00 80 06 6A 76 0A 01 00 6B 0A 01 .Üv.@.€.jv...k..
0020: 00 36 04 06 00 8B 00 0A DA 70 00 0E CA 28 50 10 .6...‹..Úp..Ê(P.
0030: 1D 6A 1C 8B 00 00 00 00 30 00 00 00 00 00 00 00 .j.‹....0.......
0040: 00 00 00 00 B1 59 00 00 00 00 00 00 02 5A 00 00 ....±Y.......Z..
0050: 30 00 00 00 32 5A 00 00 00 00 00 00 D5 56 00 00 0...2Z......ÕV..
Antenna 0060: DC 02 00 00 B0 5D 00 00 00 00 00 00 C5 26 00 00 Ü...°]......Å&..
AT&T 0070: 00 00 00 00 B0 5D 00 00 00 00 00 00 B1 59 00 00 ....°]......±Y..
0080: 00 00 00 00 C5 26 00 00 00 00 00 00 BA 03 00 00 ....Å&......º...
0090: 00 00 00 00 BA 03 00 00 00 00 00 00 A6 03 00 00 ....º.......¦...
56K
PCMCIA Card
PCMCIA
INSERT THIS END
00A0: 00 00 00 00 A6 03 00 00 00 00 00 00 A6 03 00 00 ....¦.......¦...
Antenna 00B0: 00 00 00 00 A6 03 00 00 00 00 00 00 02 00 D9 00 ....¦.........Ù.
Personal Computer Omni Laptop computer 00C0: 00 00 42 41 42 20 49 49 49 0D 4B 45 41 4D 41 4E ..BAB III.KEAMAN
00D0: 41 4E 20 57 49 52 45 4C 45 53 53 20 4C 41 4E 20 AN WIRELESS LAN
& Card Wireless ISA Directional 00E0: 38 30 32 2E 31 31 62 20 44 41 4E 20 41 4C 47 4F 802.11b DAN ALGO
00F0: 52 49 54 4D 41 20 57 49 52 45 44 20 45 51 55 49 RITMA WIRED EQUI
0100: 56 41 4C 45 4E 54 20 50 52 49 56 41 43 59 20 28 VALENT PRIVACY (
Gambar 4 0110:
0120:
57
69
45
72
50
65
29
6C
0D
65
0D
73
4B
73
65
20
61
4C
6D
41
61
4E
6E
20
61
38
6E
30
20
32
57
2E
WEP)..Keamanan W
ireless LAN 802.
Jaringan Wireless Point to Point
Gambar 5
Percobaan dilakukan dengan mengirimkan Data hasil follow TCP stream tanpa
paket data berupa file text (dokumen) menggunakan WEP
sebesar 21 Kb, 73 Kb, 1.241 Kb dan file
gambar sebesar 8 Kb, dari komputer source Setelah dianalisa dari hasil yang didapat
dengan IP address 10.1.0.54 dan komputer maka dapat diambil suatu kesimpulan bahwa
destination dengan IP address 10.1.0.107. pengiriman data pada jaringan wireless LAN
Proses yang dilakukan yaitu dengan tanpa menggunakan WEP dapat diketahui
menangkap paket data yang dikirimkan pada data yang dikirimkannya. Sedangkan paket
jaringan wireless tanpa menggunakan Wired data berupa file gambar tidak dapat
Equivalent Privacy (WEP) dan pengiriman diketahui, dikarenakan pada hasil
data pada jaringan wireless dengan penangkapan menunjukkan bahwa hasilnya
menggunakan WEP. Penangkapan data adalah berupa bilangan hexadesimal.
tersebut dilakukan dengan software sniffer
dan ethereal yang diinstal pada komputer PC Pengiriman Data Menggunakan WEP
dan laptop. Pada proses pengiriman data
menggunakan WEP maka jaringan harus Pada proses pengiriman data dengan
dikonfigurasi untuk mengaktifkan enkripsi menggunakan WEP, maka jaringan wireless
WEP, dan nilai kunci yang digunakan yaitu harus dikonfigurasi terlebih dahulu untuk
24364824 yang di konfigurasi pada masing- mengaktifkan enkripsi WEP yang terdapat
masing stasiun. pada standar 802.11b. Percobaan dilakukan
dengan memasukan nilai kunci yaitu
Pengiriman Data Tanpa Menggunakan 24364824.
WEP
Dari hasil tangkapan data tersebut kemudian
Proses yang dilakukan yaitu dengan dilakukan proses dengan menggunakan tool
mengirimkan file text (document) dan file TCP stream pada etheral untuk melihat data
gambar dari komputer source dengan IP yang dikirimkan. Hasilnya adalah bahwa
address 10.1.0.54 ke komputer destination data yang dikirimkan tidak dapat terbaca
dengan IP address 10.1.0.107. Pada proses oleh sinffer seperti pada Gambar 6.
ini penangkapan data dilakukan dengan
mengaktifkan software ethereal pada Setelah dianalisa dari hasil yang diperoleh
komputer PC. maka dapat diambil suatu kesimpulan bahwa
94
KEAMANAN DATA PADA JARINGAN WIRELESS LAN
0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E.
0010: 05 DC 90 03 40 00 80 06 50 76 0A 01 00 6B 0A 01 .Ü .@.€.Pv...k.. sendiri terdiri dari dua phase yaitu proses key
0020: 00 36 04 06 00 8B 00 0B 5F C0 00 0E CA 7A 50 10 .6...‹.._À..ÊzP.
0030:
0040:
1D
43
18
19
E1
F2
1B
43
00
37
00
BC
93
C8
57
87
5F
8B
21
CE
87
A2
F6
49
8A
CB
6E
15
F2
93
36
32
..á...“W_!‡öŠnò6
C.òC7¼È‡‹Î¢IË.“2
setup dan ciphering. Adapun langkah dalam
0050:
0060:
18
40
DC
F5
47
EE
36
DD
E0
BB
30
FB
8E
D4
1B
AF
37
11
AE
DD
F1
64
4F
B5
55
78
1D
21
54
E8
81
74
.ÜG6à0Ž.7®ñOU.T
@õîÝ»ûÔ¯.Ýdµx!èt
proses key setup yaitu sebagai berikut:
0070:
0080:
D0
AA
A5
94
94
10
45
28
08
23
54
02
12
A2
81
9B
42
32
06
B6
94
8A
62
6C
37
12
95
02
EC
95
1B
44
Ð¥”E.T. B.”b7•ì.
ª”.(#.¢›2¶Šl..•D 1. Isi secara berurutan S0 = 0, S1 = 1,...,S255
0090: 40 74 53 C9 66 55 A5 84 40 19 11 10 DD 94 B1 55 @tSÉfU¥„@...Ý”±U
00A0: 64 93 10 A8 24 02 A2 9B 4A 36 AB 2A 25 04 CA 88 d“.¨$.¢›J6«*%.ʈ = 255.
00B0: 80 E8 A6 8C AD 22 9B 84 40 25 11 A8 F2 7B 37 95 €è¦Œ-"›„@%.¨ò{7•
00C0:
00D0:
6C
03
30
8A
55
F2
4A
0A
08
01
F4
21
0A
D0
01
0D
DB
04
37
34
23
99
CF
EA
55
06
59
AA
BA
D2
C9
29
l0UJ.ô..Û7#ÏUYºÉ
.Šò..!Ð..4™ê.ªÒ)
2. Isi array 256 byte lainnya dengan kunci
00E0:
00F0:
04
89
84
04
40
B4
0A
8A
02
11
A2
02
1B
42
75
40
0B
74
21
A3
20
3E
04
20
22
04
21
84
20
40
BA
24
.„@..¢.u.! ."! º
‰.´Š..B@t£> .„@$
yang diulangi sampai seluruh array K0,
0100: 04 44 37 91 80 56 31 42 40 08 88 6E D4 07 84 80 .D7‘€V1B@.ˆnÔ.„€
K1,...,K255 terisi seluruhnya. Set indeks j
Gambar 6 dengan nol, Kemudian lakukan langkah
Data hasil follow TCP stream berikut:
menggunakan WEP for i = 0 to 255
1. j = (j + Si + Kk) mod 256
pengiriman data pada jaringan wireless LAN 2. Tukar Si dan Sj
menggunakan algoritma WEP lebih aman
dibandingkan dengan tidak menggunakan Pada proses ciphering diperlukan sebuah
WEP. Hal ini dikarenakan data terlebih da- random byte dimana langkah yang dilakukan
hulu dienkripsi dengan menggunakan algo- yaitu:
ritma WEP sebelum dikirimkan ke stasiun 1. i = ( i + 1 ) mod 256
tujuan. Terlihat pada hasil proses yang telah 2. j = ( j + Si ) mod 256
dilakukan bahwa data yang dikirimkan tidak 3. Tukar Si dan Sj
terbaca oleh sniffer. 4. t = (Si + Sj) mod 256
5. Random byte = St
Dengan menggunakan algoritma WEP untuk
melakukan proses pada jaringan wireless Adapun contoh proses enkripsi dan dekripsi
LAN maka keamanan data pada proses dari algoritma tersebut yaitu misalkan
pengiriman data akan lebih terjaga keraha- menggunakan tabel state sebanyak 4 byte
siaannya. Sehingga dengan hal tersebut da- dan 4 byte untuk kunci dengan isi kunci
pat menjaga dari hal-hal yang tidak di- yang diulang sampai memenuhi seluruh
inginkan seperti penangkapan data oleh array.
hacker yang selanjutnya memodifikasi data
Proses key setup
tersebut untuk tujuan tertentu. 1. Iterasi 1
i = 0, j = 0, k = 0
Dalam proses enkripsi, kunci rahasia yang S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]
digunakan digabungkan dengan Initialization K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
Dengan rumus di atas maka
Vector (IV)yang selanjutnya masuk ke WEP j = ( 0 + 0 + 2 ) mod 4 = 2,
PRNG, dimana pada WEP PNRG ini meng- kemudian tukarkan S0 dengan S2. Sehingga
gunakan algoritma RC4 sebagai pembangkit array yang baru adalah :
kunci untuk menghasilkan sebuah key S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1
k = ( k + 1 ) mod 4 = 1.
stream yang akan di - XOR kan dengan
2. Iterasi 2
plaintext menjadi sebuah ciphertext. Se- i = 1, j = 2, k = 1
dangkan pada proses dekripsi penerima S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ]
mendekripsikan ciphertext tersebut dengan K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
menggunakan kunci yang sama kemudian j = ( 1 + 2 + 5) mod 4 = 0,
tukar S1 dengan S0 Maka array baru :
digabungkan dengan IV untuk membangkit- S [ ] = [ 1, 2, 0, 3 ]
kan keystream pada WEP PNRG yang se- i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2
lanjutnya akan di XOR kan dengan cipher- 3. Iterasi 3
text untuk menghasilkan plaintext. i = 2, j = 0, k = 2
S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3]
K [ ] = [ K0, K1, K2, K3 ] = [2 ,5, 2, 5 ]
Adapun proses dalam algoritma RC4 itu j = ( 0 + 0 + 2) mod 4 = 2,
95
IRFAN MALIKI & BUDHI IRAWAN
96
KEAMANAN DATA PADA JARINGAN WIRELESS LAN
kecil. Jakarta: Elex Media Komputindo. informasi berbasis internet, Versi 5.1.
Golic, J. Linear statistical weakness of Bandung: Insan Indonesia.
alleged RC4 keystream generator. Stubblefield, A., Ioannidis, J & Rubin, A.D.
Belgrade: School of Electrical (2001). Using the fluhrer, mantin, and
Engineering, University of Belgrade. shamir attack to break WEP. Florham
Gunadi, F.S. & Agustine, H. (1993). Park, NJ: AT&T Labs – Research.
Memahami konsep local area network. Tanenbaum, A.S. (1997). Jaringan komputer
Jakarta: Elex Media Komputindo. edisi Bahasa Indonesia. Prenhallindo.
Halim, B. (2001). Wireless LAN, staff Weatherspoon, S. (2000). Overview of IEEE
Writer, CNET News.com. 802.11b security. Network
Halsall, F. (1996). Data communications, Communications Group, Intel
computer network and open system Corporation.
fourth edition. Addison – Wesley (1997)Wireless LAN medium access control
Publishing. (MAC) and physical layer(PHY)
Johnson, B.C. & Cox, P. (2003). Practical specification, IEEE Standard 802.11.
wireless IP: concepts, administration, (1998)(2001). Wireless LAN security
and security. System Experts 802.11b and corporate networks. An ISS
Corporation. (Internet Security System) Technical
Raharjo, B. (2002). Keamanan sistem White Paper. Atlanta.
97
IRFAN MALIKI & BUDHI IRAWAN
98