Anda di halaman 1dari 7

IMPLEMENTASI PRIVASI USER PADA LAYER DATA LINK DI JARINGAN WIRELESS

Q Fadlan, Amang Sudarsono,ST,Ph.D, Aries Pratiarso,ST,MT Mahasiswa Jurusan Teknik Telekomunikasi Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp (+62)31-5947280, 5946114, Fax. (+62)31-5946114 e-mail: qfadlan@student.eepis-its.edu, qfadlan_mail@yahoo.com

Abstrak
Kemudahan mengaakses jaringan pada teknologi wireless membuat sistem ini mempunyai celah keamanan yang besar. Oleh karena itu di bangunlah sistem yang dapat mengatasi masalah tersebut. Sistem yang ada saat ini dilakukan dengan teknik mengenkripsi output dari data-link layer jaringan wireless dengan teknik kriptografi simetrik jenis AES-128 untuk mengenkripsi data dan kriptografi asimetrik jenis RSA-1024 untuk mengnkripsi proses komunikasi. Penggunaan kriptografi simetrik pada proses pengiriman data dilakukan karen kriptografi jenis ini mempunyai panjang kunci yang tidak besar sehingga tidak akan menambah besar data terlalu banyak, sedangkan kriptografi asimetrik untuk mengmankan proses komunikasi pada jaringan karena kriptografi jenis ini mempunyai kekuatan kriptografi yang lebih kuat dari kriptografi simetrik. Sistem ini bernama Slyfi [1]. Pada tugas akhir ini akan dibuat sistem yang sama, namun untuk kriptografi asymetricnya akan diganti dengan dari RSA menjadi El Gamal. Kedua algoritma kriptografi asimetrik tersebut hamper sama, namun bedanya keamanan RSA terletak pada kesulitan pemfaktoran bilangan-bilangan besar, sedangkan El Gamal yaitu sistem kriptografi logaritma diskrit. Dengan adanya perbedaan tersebut, maka akan dibandingkan kinerja dari kedua algoritma kriptografi simetrik tersebut dalam mengamankan sistem yang mengamankan jaringan wireless LAN yang akan dibuat. Kata Kunci : WirelessLAN, keamanan paket data, data-link layer, kriptografi asimetrik , RSA,El Gamal.

1. PENDAHULUAN
Wireless LAN adalah salah satu teknologi agar suatu user dapat terkoneksi ke jaringan Internet. Teknologi ini lebih akan memudahkan user untuk mengakses Internet karena user bisa mengakses Internet diamana saja selama berada dalam jangkauan jaringan wirless LAN. Namun kemudahan ini membuka celah keamanan pada jaringan karena siapapun akan dapat mencuri informasi yang ada pada jaringan. Orang yang melakukan hal tersebut dinamanakan hacker. Ketika hacker sudah dapat mengindentifikasi user yang ada pada jaringan tersebut, maka hacker dapat melakukan aksinya dengan mudah. Oleh karena itu dibutuhkan suatu sistem keamanan yang dapat menjaga privasi user pada suatu jaringan wireless LAN, sehingga hacker tidak akan bisa melakukan aksinya tersebut. Pada saat ini sudah ada sistem keamanan wireless LAN yang dapat menjaga privasi suatu user pada jaringan wireless LAN. Sistem

menerapakan dua jenis teknik kriptografi untuk mengamankan informasi mengenai user yang ada pada jaringan wireless LAN. Kriptografi simetrik jenis AES-128 untuk mengenkripsi data yang akan dikirimkan pada oleh user, dan kriptografi asimetrik jenis RSA-1024 untuk mengamankan proses komunikasi pada jaringan wireless LAN. Sistem ini bernama SlyFi [1]. Pada tugas akhir ini akan dibuat sistem yang sama seperti slyfi, namun kriptografi asimetriknya akan diganti dari RSA menjadi Elgamal. Meskipun sama-sama kroptografi asimetrik, tapi masih memiliki perbedaan. RSA terletak pada kesulitan pemfaktoran bilanganbilangan besar, sedangkan El Gamal yaitu sistem kriptografi logaritma diskrit Dengan adanya perbedaan tersebut, maka akan dibandingkan kinerja dari kedua algoritma kriptografi simetrik tersebut dalam mengamankan sistem yang mengamankan jaringan wireless LAN yang akan dibuat.

2. TEORI PENUNJANG 2.1 Wireless Security Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknikteknik lainnya. 2.2 Simetrik Kriptografi Algoritma simetris (simetrik algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). 2.2.1 Advanced Encryption Standard Dalam kriptografi, Advanced Encryption Standard (AES) [8] merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES).

2.3 Public Key Kriptografi Public key cryptography [4](lawan dari simetrik key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat. Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut. 2.4 SlyFi SlyFi [1] adalah sebuah software keamanan jaringan yang bekerja pada jaringan wireless. Pada jaringan wireless LAN yang biasa, bit-bit pada layer data-link ditransmisikan secara bebas dan siapa pun dapat mengcapture bit-bit tersebut. SlyFi didesain untuk mengaburkan semua bit yang ditransmisikan sehingga dapat meningkatkan privasi client pada jaringan wireless LAN. Termasuk yang dikaburkan yaitu MAC address dari client, isi dari management message dan protokol lain yang ada pada protocol IEEE802.11. Pada jaringan wireless, ketika client akan tersambung dengan access point, maka akan melakukan authentication dan associate seperti yang sudah dijelaskan pada penjelasan tentang jaringan wireless LAN. Pada slyfi ini juga

melakukan hal yang sama, namun kedua proses tersebut akan dienkripsi dengan menggunakan symentric kriptografi jenis AES. Proses authentication dan associate ini harus dienkripsi juga agar tidak sembarang orang dapat terkoneksi ke jaringan wireless LAN. Karena adanya implementasi dari simetrik kriptografi pada proses authentication dan associate di jaringan slyfi maka kedua proses ini akan berbeda dengan proses pada jaringan yang biasa. Kedua proses tersbut dalam slyfi bernama tryst untuk proses authentication dan shroud untuk proses associate.

3. METODOLOGI 3.1 Perancangan Sistem

Gambar 3.1 Proses Registrasi

Gambar 3.2 Proses Autentikasi Pejelasan sistem secara umum, seperti pada gambar 3.1 dan 3.2 adalah sebagi berikut : 1. Dalam sistem ini terdapat 3 komponen utama.yaitu certificate authority (CA),service provider (SP) dan user. 2. Pada gambar 3.1 pada proses registrasi user meminta public key (PK) dan secret key (SK) kepada CA. Namun sebelum mendapatkan PK dan SK user harus memberikan informasi tentang identitasnya. 3. Setelah user mendapatkan PK dan SK, maka untuk bisa terkoneksi ke jaringan wirless LAN, maka user harus menggenrate digital signature dari PK dan SK menggunakan algoritma El Gamal. 4. Ketika user melakukan perimintaan koneksi ke jaringan (proses probe dan autentikasi), permintaan tersebut harus disertakan dengan digital signature yang dibangkitkan dari PK dan SK 5. Ketika permintaan sampai ke SP, maka SP akan memverifikasi digital signature yang dimiliki user. Apabila sesuai PK dan SK sesuai dengan yang diberikan CA,user akan dipersilahkan

Gambar 2.1. Perbandingan Protocol 802.11 dan SlyFi 2.5 El Gamal Algoritma ElGamal [7] merupakan algoritma kriptografi asimetris. Algoritma ini didasarkan atas masalah logaritma diskret pada grup P*. Algoritma ElGamal terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Untuk membentuk sistem kriptografi ElGamal, dibutuhkan bilangan prima p dan elemen primitif grup P*. Untuk lebih jelasnya mengenai algoritma ElGamal, berikut ini diberikan suatu sistem kriptografi ElGamal, yaitu sistem kriptografi yang menggunakan algoritma ElGamal, definisi himpunan-himpunan plainteks, cipherteks dan kunci, serta proses enkripsi dan dekripsi, seperti diberikan pada gambar berikut ini.

masuk ke jaringan. Tapi kalau tidak sesuai, permintaan aka ditolak. 3.2 Pembuatan Program Program dibuat dengan menggunakan gcc4.3 dan g++-4.3 pada debian lenny. Sebelumnya ubah default gcc dan g++ pada slyfi dari versi 3.4 ke 4.3. 3.3 Implementasi Algoritma El Gamal Pada slyfi, untuk mengganti RSA menjadi El Gamal harus mengedit script program RSA ini pada file trystpkey.cc. Letak File ini berada pada slyfi-src-0.2/click-tw/package/tryst. Script yang dirubah ada dua, yaitu script pada proses menggenerate digital signature pada sisi user dan proses verifikasi pada sisi service provider (SP). 3.4 Spesifikasi Hardwere Adapun dalam peroyek akhir ini menggunakan perangkat dengan spesifikasi sebagai berikut : Tabel 4.1 Spesifikasi PC yang Digunakan Dari hasil pengukuran delay diatas, besar delay pada sistem yang telah di implemetasikan kriptografi asimetrik akan mengalami delay yang cukup lama. Apabila ketika sistem diterapakan pada PC yang mempunyai memori yang rendah, maka prosesnya pun akan semakin lama. Dan dari percobaan juga dapat dilihat ketika pada pada PC yang mempunyai memori yang rendah, RSA akan mengalami proses yang lebih lama dibandingkan dengan El Gamal. Hal ini terjadi karena RSA berdasrakn pemfaktoran bilangan-bilangan besar sehingga proses komputasinya akan lebih lama dbanding El Gamal. Selain itu delay juga di akibatkan oleh besar data yang dimiliki sistem yang telah di implementasikan asimetrik kriptografi akan bertambah, sehingga pada proses pengirimannya juga akan terjadi keterlamabatan. Adapun perbandingan besar data yang dikirim tiap sistem dapat dilihat pada gambar 4.3 Gambar 4.1 Pengukuran Delay Pada PC 1

Gambar 4.2 Pengukuran Delay Pada PC 2

4. PENGUJIAN DAN ANALISA 4.1 Pengujian Delay Pada Proses Koneksi Ke Jaringan Pada pengujian ini dilakukan dengan PC dengan yang berbeda pada sisi user. PC user pertama menggunakan memori yang tinggi, sedangkan PC user kedua menggunakan memori yang rendah. Selain itu akan dibandingkan dengan jaringan wireless yang tidak menggunakan sistem keamanan dan sistem keamanan WPA. Hasilnya dapat dilihat pada Gambar 4.1 dan 4.2

Gambar 4.6 Pengujian Pada slyfi-RSA Gambar 4.3 Grafik Pengukuran Besar Data Penambahan besar ini diakibatkan oleh adanya bit-bit tambahan yang digunakan asimetrik kriptografi untuk mengenkripsi data yang dikirim. Oleh karena hal itulah, maka terjadi delay yang cukup lama antara sistem yang telah di implementasikan asimetrik kriptografi dan sistem yang tidak di implementasikan asimetrik kriptografi di dalamnya. 4.2 Pengujian Sistem Keamanan Pengujian ini di maksudkan untuk melihat sejauh mana sistem dapat menjaga privasi dari user yang ada pada jaringan. Hasil pengujiannya dapata dilihat pada gambar berikut :

Gambar 4.7 Pengujian Pada Slyfi-El Gamal Dari keempat hasil pengujian sistem kemanan dari sistem, makan pada jaringan openshare dan jaringan WPA, informasi dari user bisa dilihat dalam bentuk MAC address, sedangkan pada jaringan slyfi-RSA ataupun slyfi-El Gamal informasi tersebut tidak dapat dilihat karena header yang mempunyai informasi tentang user sudah di enkripasi. 5. KESIMPULAN Dari hasil pengujian dan analisa pada bab sebelumnya, maka dapat diambil beberapa kesimpulan sebagai berikut : 1. Berdasarkan pengujian sistem yang telah dilakukan, penerapan asimetric kriptografi pada data-link layer akan membebani proses koneksi user ke AP, tapi dapat menjaga privasi user pada jaringan wireless LAN Berdasarkan haril RSA dan El Gamal, kedau asymetric kriptogtrafi ini akan memberikan beban pada proses komunikasi di jaringa, namun RSA tidak akan berjalan dengan baik pada PC yang memiliki memori kecil. Berdasarkan hasil monitoring jaringan yang dilakukan, jaringan yang sudah di enkripsi data-link layer tidak dapat menyembunyikan informasi dari usernya.

Gamabr 4.4 Pengujian Pada Jaringan Open Share 2.

3. Gambar 4.5 Pengujian Pada Jaringan WPA

DAFTAR PUSTAKA [1] Ben Greenstein, Damon McCoy, Jeffrey Pang, Tadayoshi Kohno, Srinivasan Seshan, and David Wetherall, Improving Wireless Privacy with an Identifier-Free Link Layer Protocol, Intel R search Seattle, 2008 [2] Budi Murtiyasa,A Digital Signature Scheme Based On Public Key Cryptosystem By Right Inverse, Universitas Muahammadiyah, Surakarta. [3] Ananti Selaras Sunny, Studi dan Perbandingan Algoritma RSA dan ECC dalam Enkripsi Data, Institut Teknologi Bandung, Bandung. [4] Iswanti Suprapti, Studi Sistem Keamanan Data dengan Metode Public Key Cryptography, Institut Teknologi Bandung, Bandung, 2003. [5] Yoki Ariyana, Advanced Encryption Standard(AES), PPPPTK IPA BANDUNG, Bandung. [6] Nora Herawati, R. Rizal Isnanto, Adian Fatchurrohim. Perancangan Dan Implementasi Dsa (Digital Signature Algorithm) Menggunakan Bahasa Pemrograman Java, Universitas Diponogoro, Semarang, 2008. [7] Rininda Ulfa Arizka, Penerapan Sistem Kriptografi Elgamal Atas Dalam Pembuatan Tanda Tangan Digital,Univresitas Negeri Yogyakarta.Yogyakarta.2011 [8] Rio Bastian, Creating Delivery Messaging Application Using RSA And AES (advanced encryption standard)-128 Encryption Algorithm, Univresitas Gunadarma. Jakarta.2010

Anda mungkin juga menyukai