Anda di halaman 1dari 14

Keamanan Jaringan Wireless/Nirkabel

KATA PENGANTAR
Dengan selesainya tulisan ini, maka patutlah penulis mengungkapkan rasa syukur
kepada Tuhan Yang Maha Esa atas karunia dan berkatNya selama proses pengumpulan
data dan informasi serta penulisan makalah ini. Penulis menyampaikan rasa
terimakasih kepada Bapak jeneng dosenmu bro sebagai pembimbing matakuliah
jeneng mata kuliahmu yang telah memberikan kesempatan kepada penulis untuk
melakukan pendalaman terhadap terhadap topik keamanan jaringan. Judul yang
diambil yakni Keamanan Jaringan Wireless/Nirkabel. Harapan penulis semoga
tulisan ini dapat bermanfaat bagi rekan -rekan mahasiswa jeneng kampusmu
opo bro Angkatan 2003 serta seluruh insan yang berkecimpung dalam
pengembangan teknologi informasi. Semoga ada manfaatnya dan terimakasih.

Yogyakarta, 10 Desember
2011

Penulis
Abstraksi
Pada jaringan nirkabel, masalah keamanan memerlukan perhatian yang lebih serius,
mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga
diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat
keamanan setara dengan jaringan yang menggunakan kabel. Masalah keamanan
pada jaringan tidak akan bisa lepas dari dua konsep yaitu autentikasi (access control)
dan enkripsi (data protection). Standar yang dipakai oleh jaringan nirkabel di seluruh
dunia adalah IEEE 802.11, walaupun tidak disiapkan untuk tingkat keamanan yang
tinggi dengan hanya mendukung algoritma enkripsi WEP ( Wired Equivalent Privacy),
dan proses otentikasi yang juga memiliki kelemahan.
Kata kunci : wireless, keamanan, jaringan nirkabel, authentication
BAB I PENDAHULUAN
1.1. Latar Belakang
Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah
sistem informasi. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik
sistim informasi ataupun pengelolanya. Keamanan jaringan biasanya menjadi prioritas
terakhir untuk diperhatikan, bahkan sekalipun terjadi penurunan kemampuan kerja
komputer. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek
keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi
beban kerja komputer. Sebagai konsekuensi peniadaan sistem keamanan maka
kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Hal buruk
lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak
yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat
merusak kinerja pemilik informasi. Kejahatan seperti itu biasanya dilakukan langsung
terhadap sistem keamanan yang bersifat fisik, sistim keamanan yang berhubungan
dengan personal, keamanan data dan media serta teknik komunikasi dan keamanan
operasi.
Sudah bukan rahasia lagi kalau ternyata standar jaringan nirkabel IEEE 802.11
yang menggunakan enkripsi WEP memiliki kelemahan yang memungkinkan seorang
hacker mengetahui kode enkripsinya. Akan tetapi bukan sesuatu yg tidak
memungkinkan untuk membuat jaringan nirkabel bisa mempunyai tingkat keamanan
yang tinggi dengan mengkombinasikan pengukuran keamanan tradisional, keamanan
standar terbuka dari jaringan nirkabel dan keamanan yang dimiliki perangkat itu
sendiri. Perbaikan untuk menyikapi kelemahan pada WEP telah dikembangkan suatu
teknik pengamanan baru yang disebut dengan WPA (Wi-FI Protected Access). Teknik
WPA ini adalah model pengamanan yang kompartibel dengan draft standar 802.11i
yang masih dalam proses pengembangan untuk menggantikan standar 802.11. Pada
teknik WPA ini selain pengembangan dari proses enkripsi juga menambahkan proses
user authentication yang tidak ada pada pada WEP. Proses otentifikasi pada WPA
menggunakan 802.1X dan EAP (Extensible Authentication Protocol).
1.2. Pengertian Jaringan Wireless
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel
yang menggunakan gelombang radio sebagai media tranmisinya, untuk memberi
sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Sehingga komputer
yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah
jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas
datanya. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan
nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Kelebihan dari sistem wireless , pemakai tidak dibatasi ruang gerak dan hanya
dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem
WIFI mampu menjangkau area 100 feet atau 30M radius. Selain itu dapat diperkuat
dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu
menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan
hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat
saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga
memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan
untuk menyatukan sebuah network LAN. Disamping memiliki banyak kelebihan
jaringan wireless juga memiliki kekurangan yaitu, sangat rentan terhadap serangan,
hal ini disebabkan karena jaringan dengan teknologi ini tidak dapat dibatasi oleh
sebuah gedung seperti yang ada di jaringan berbasis kabel yang terlindungi oleh
tembok didalam sebuah gedung dimana jaringan berbasis kabel tersebut terpasang.
Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis
serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active
attack). Serangan pasif adalah jenis serangan yang sesungguhnya tidak
membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak
menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan
kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis
serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa
data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah
(prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan
pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem
jaringan komputer. seperti memantau lalu lintas jaringan sebuah sistem jaringan
komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat
bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya
terhadap sistem tersebut, sehingga jenis serangan ini sangat sulit untuk di deteksi
oleh pengelola sebuah sistem jaringan komputer. Komunikasi jaringan tanpa kabel
biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang
dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel.
sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan
teknik sniffing atau wardriving. Saat ini banyak sniffer menggunakan software
seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan
kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan access point (AP)
yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel
tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di
tangkap oleh sniffer tersebut untuk kemudian di analisis dengan menggunakan tool
seperti Microsoft Network Monitor untuk sistem operasi Microsoft windows atau
menggunakan Linux TCPDump untuk sistem operasi Linux. Ketika seorang sniffer
berhasil melakukan pengamatan/ observasi dan menggunakan informasi yang didapat
tersebut untuk masuk kedalam jaringan dan mengakses atau menggunakan sumber
daya didalam sistem tersebut tanpa ijin, maka pada tahapan ini serangan pasif
(passive attack) berubah menjadi jenis serangan aktif (active attack).

BAB II SISTEM KEAMANAN JARINGAN NIRKABEL

2.1. Standar IEEE 802.11


Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan Physical
(PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan local dimana
peralatan yang terhubung dapat saling berkomunikasi selama berada dalam jarak
yang dekat satu sama lain. Standar ini hampir Arsitektur untuk Mengamankan Jaringan
Nirkabel 2 sama dengan IEEE 802.3 yang mendefinisikan Ethernet, tapi ada
beberapa bagian yang khusus untuk transmisi data secara nirkabel.

Gambar 1.1: Layer 802.11

Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti pada
gambar 1-1, yaitu Frequency Hopping Spread Spectrum (FHSS), Direct Sequence
Spread Spectrum (DHSS) dan infra merah. Infra merah jarang sekali dipakai karena
jangkauannya yang sangat dekat.
Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang sama dan
mendapatkan kecepatan transmisi data yang sama.
Tabel 1.1. Teknologi 802.11

802.11b paling banyak digunakan saat ini, karena cepat dan mudah
diimplemtasikan, dan tersedia banyak sekali produk yang tersedia dipasaran.
Mendukung kecepatan transmisi data sampai 11 Mbps, tetapi jika sinyal radio
melemah, maka kecepatan akan diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps untuk
menjamin agar komunikasi tidak terputus. 802.11b seringkali disebut juga Wi-Fi
(Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk penngetesan
dan sertifikasi untuk dapat bekerja dengan produk jaringan yang berdasarkan 802.11
lainnya.

2.1.1.konsep dasar enkripsi WEP dan WPA/WPA2-PSK


a. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan
pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Shared Key Authentication adalah metoda otentikasi yang membutuhkan
penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh
administrator) ke client maupun access point. Kunci ini harus cocok dari yang
diberikan akses point ke client, dengan yang dimasukkan client untuk
authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
gambar 1.2 : mekanisme enkripsi WEP

Proses Shared Key Authentication:


1. Client meminta asosiasi ke access point, langkah ini sama seperti Open
System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan apakah client
sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang
diberikan oleh client sudah benar, maka access point akan merespon positif
dan langsung meng-authentikasi client. Namun bila kunci WEP yang
dimasukkan client adalah salah, maka access point akan merespon negatif
dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan
terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelemahan antara lain :


1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
2. WEP menggunakan kunci yang bersifat statis.
3. Masalah initialization vector (IV) WEP.
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya
kunci rahasia pada kunci WEP64 bit hanya 40 bit, sedang 24bit merupakan
Inisialisasi Vektor (IV). Demikian juga pada kunci WEP128, kunci rahasia terdiri
dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :


1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS
attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer,
Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV
yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh,
semakin cepat ditemukan kunci yang digunakan.
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah
untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut
chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya
membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah
dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang
ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta
tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

b. Keamanan wireless dengan metode WI-FI Protected Access (WPA)


Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok kerja
IEEE 802.11 Instituted Task Group i (TGi) membuat suatu standar untuk
memperbaiki kelemahan security pada 802.11 seperti autentikasi user dan
enkripsi.
Komponen ada 802.11i termasuk IEEE 802.1x port-based authentication,
Temporal Key Integrity Protocol (TKIP), Advanced Encryption standard (AES)
logaritma enkripsi pengganti enkripsi WEP, RC4, key hierarchy dan kelebihan
pada sisi management, cipher dan negosisasi autentikasi.
Standar 802.11i diperlukan baik pada mode infrastructure-based(BSS)
maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama yaitu Wi-
Fi Protected Access (WPA) dan Robust Security Network (RSN).
Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi
mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman
dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki
dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan
WEP, kerapuhan dalam aspek kriptografi muncul. Berbagai macam penelitian
mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun
sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih
dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah
teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access).
Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE
802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh,
interoperasi, mampu digunakan untuk menggantikan WEP, dapat
diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk
publik secepat mungkin. Adanya WPA yang menggantikan WEP, apakah benar
perasaan tenang tersebut didapatkan? Ada banyak tanggapan pro dan kontra
mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme
enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi
yang digunakan tidak aman, di mana teknik man-in-the-middle bisa digunakan
untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya
dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk
menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta
menyediakan user authentication yang tampaknya hilang pada pengembangan
konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang
menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal
Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000
paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai
starting point yang kemudian secara reguler berubah sehingga tidak ada kunci
enkripsi yang digunakan dua kali. Background process secara otomatis
dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA
telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang
dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang
dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui
jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan
dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara
lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan
throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut
akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa
produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan
penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible
Authentication Protocol). Secara bersamaan, implementasi tersebut akan
menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna.
Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi
terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum
bergabung ke jaringan wireless. Juga diberlakukan mutual authentification,
sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke
jaringan lain yang mungkin akan mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan
diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES
sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah
kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa
lama ketangguhannya dapat bertahan.

BAB III
PENERAPAN KEAMANAN
Dari paparan diatas, sebenarnya kita bisa langsung menerapkan standar
802.11i di lingkungan jaringan nirkabel kita, akan tetapi hal ini tidak semudah yang
dibayangkan karena terkait dengan perangkat keras dan perangkat lunak yang bisa
mendukung standar tersebut, tentunya akan menimbulkan pengeluaran dana untuk
bisa upgrade atau mungkin membeli perangkat lunak dan keras. Untuk menghindari
hal tersebut ada beberapa alternatif untuk mengamankan jaringan nirkabel kita.

3.1. Otentifikasi dan Enkripsi


Otentifikasi dapat dipakai pada beberapa tingkatan dengan menggunakan
kombinasi dari beberapa metoda. Sebagai contoh dengan menggunakan EAP-TLS yang
otentifikasinya berdasarkan pada standar keamanan 802.1x. EAP-TLS adalah IETF
standar untuk metode autentikasi (RFC2716) yang didukung oleh semua vendor.
Menggunakan protocol TLS (Transport Layer Security) (RFC 2246) dimana standar
paling baru dari protocol SSL (Secure Socket Layer), digunakan untuk keamanan
lalulintas data pada web dan dibuat pertama kali oleh netscape. EAP-TLS
menggunakan Remote Authenticartion Dial-in User Service (RADIUS) untuk mengontrol
user mengakses jaringan nirkabel. Selain itu solusi EAP-TLS ini menggunakan sertifikat
digital untuk otentifikasi dari sisi RADIUS server maupun client.
EAP-TLS dibuat berdasarkan pada X.509 certificates untuk menangani
autentikasi dan membutuhkan PKI (Public Key Infrastructure). Supplicant harus
mempunyai sertifikat yang akan divalidasi oleh authentication server.
EAP-TLS menyediakan mutual authentication yang kuat antara supplicant dan
authentication server (hal ini hanya benar jika kedua bagian data mem validasi
sertifikat lainnya.
EAP-TLS mengenerate dynamic WEP (shared secret) setelah proses pertukaran,
sehingga supplicant dan authenticator dapat melakukan komunikasi yang aman
berdasarkan per-packet authenticated. Untuk itu dibutuhan pembuatan PKI (Public Key
Infrastructure) untuk membuat sertifikat tersebut diatas. Aplikasi untuk membuat
sertifikat ini diataranya openssl.
Openssl adalah software open source untuk mengimplementasikan protokol
Secure Socket Layer (SSL) dan Transport Layer Security (TLS) dan sebagai
Certification Authority (CA) bagi server dan client.
Proses authentikasi EAP-TLS berlangsung setelah supplicant mengirim pesan
EAP-Response Identity ke access point, dengan EAP-request, authentication server
mengirim sertifikat kepada supplicant dan meminta sertifikat dari supplicant. Setelah
itu supplicant mem validasi sertifikat server dan sebagai bagian dari respon EAP,
mempersiapkan sertifikat dan juga memulai negosiasi untuk spesifikasi kriptografi.
RADIUS Server memvalidasi sertifikat client dan merespon dengan spesifikasi
kriptografi untuk session.

Gambar 3.1 : proses autentikasi EAP-TLS


Proses selanjutnya TLS handshake antara authentication server dan client,
adalah mengenerate pre-master secret, mengenkripsinya dengan server public key
dan mengirim pre-master secret ke server untuk mengenerate master secret yang
digunakan untuk membuat secure channel. Oleh sebab itu meskipun TLS telah benar-
benar mensetup channel terenkripsi antara authentication server dengan supplicant,
channel ini tidak digunakan (supplicant ingin berkomunikasi dengan authenticator,
tidak dengan authentication server). Instead sebuah key dibuat selama proses session
TLS untuk channel tersebut yang dikirim kepada authenticator. Kemudian supplicant
yang telah mengetahui TLS secret key) dan authenticator menggunakan key tersebut
untuk mengamankan komunikasi dengan enkripsi WEP.
BAB IV
PENUTUP
Jaringan nirkabel yang aman bisa memungkinkan dengan beberapa teknik dan
teknologi. Walaupun standar baru (802.11i) sudah ada dan terbukti lebih aman
dibanding standar sebelumnya, hal ini tidak mudah apabila merubah jaringan nirkabel
yang sudah ada. Melakukan migrasi hardware dan implementasi WPA dapat
dibayangkan sebagai sebuah pekerjaan yang sangat besar. Tetapi hal tersebut
bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. Wireless Access
Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan
migrasi perlahan ke implementasi WPA.
Setelah melakukan pengecekan dan kebutuhan dari keamanan, beberapa
kombinasi dari opsi yang ada pada makalah ini ataupun yang tidak ada bisa
diimplementasikan untuk mengamankan jaringan nirkabel lama kita. Dan dengan
pemilihan yang tepat pada pengukuran keamanan, kerahasian data bisa terjamin
ketika jaringan nirkabel ini ada.

Daftar Pustaka
1. http://www.informatika.org/~rinaldi/Kriptografi/2005-
2006/Makalah/Makalah2005-04.pdf, diakses 10 Desember 2011 jam 13.34 WIB
2. http://budi.insan.co.id/courses/el7010/dikmenjur-2004/jenny-report.pdf, diakses
10 Desember 2011 jam 13.44 WIB
3. N. Borisov, I. Goldberg and D. Wagner, Security of the WEP Algorithm,
http://www.issac.cs.berkeley.edu/Isaac/wep-faq.html, diakses tgl 17 desember
2005 pukul 20.00 WIB
4. R. Flickenger, Building Wireless Community Networks, Second Edition OReally
2003
5. A. Mishra, and W. A. Arbaugh. An Initial Security Analysis of the IEEE 802.1x
Standard, Department of Computing Science, University of Maryland,
http://www.cs.umd.edu/. Diakses tgl 17 desember 2005.
6. R. Munir. Diktat Bahan Kuliah IF5054 Kriptografi, 2005.
7. C. Rigney, S. Willens, A. Rubens and W. Simpson. Remote Authentication Dial-In
User Service. IETF RFC 2865, Juni 2001.
8. Anonim, 2004. EDGE, Telkomsel Pelopori Layanan 3G Indonesia, Jakarta
http://www.edge.org, diakses tanggal 15 Juli 1004
9. Anonim, 2004. CDMA2000.
http://www.ericsson.com/cdmasystems/3gcdma2000.shtml, diakses tanggal 15
Juli 2004
10. Anonim, 2004. cdmaOne: The Family of IS-95 CDMA Technologies.
http://www.cdg.org/technology/2g.asp, diakses tanggal 15 Juli 2004
11. Anonim, 2004. UMTS. http://www.umts-forum.og/servlet/dycon diakses tanggal
15 Juli 2004
12.Anonim, 2000, 3G TR 33.900 V1.2.0 (2000-01), Valbonne-FRENCH
13.Anonim, 2001. 3GPP TS 33.120 V4.0.0 (2001-03), Valbonne-FRENCH
14.Anonim, 2001. 3GPP TS 33.105 V4.1.0 (2001-06), Valbonne-FRENCH
15.Dung Chang, 2002. Security Along the Path Through GPRS Towards 3G Mobile
Telephone Network Data. Services Version 1.3. http://www.sans.ac.usa diakses
tanggal 10 Oktober 2004
16. Tahar Ktari, David Mayor, 2004. Security in GSM, GPRS AND 3GPP.
http://www.3gpp.org, diakses tanggal 10 Oktober 2004
17. Anonim, 2002. CDMA Evolution: cdma2000 1xEV-DV. NOKIA.
http://www.3gpp.org, diakses tanggal 10 Oktober 2004
18. San deep Agrawal, Ira Acharya, Suhel Goel, 2003. Inside 3G Wireless Systems:
The1xEV-DV Technology, http://www.3gpp.org, diakses tanggal 16 Oktober 2004
19. R. Thomas Derryberry, 2002. CDMA2000 1x EVolved Data and Voice (1xEV-DV).
Nokia Research Center, http://www.3gpp.org . diakses tanggal 16 Oktober 2004
20.Bell Mobility, 2001. HSDPA and 1xEV-DV, Harmonization Opportunities.
3GPP/3GPP2 Joint Meeting on Harmonization of High Speed Data Services,
http://www.3gpp.org, diakses tanggal 16 Oktober 2004
21.S. Agrawal, I. Acharya and S. Goel, Inside 3G Wireless Systems: The 1xEV-DV
Technology, http://www.3gpp.org. diakses tanggal 16 Oktober 2004
22. Enrico Zanoio and Steve Urvik, CDMA Network Technologies: A Decade of
Advances and Challenges, Tektronix, Inc. http://www.3gpp.org. diakses tanggal
16 Oktober 2004
23.Shawn A. Covell, 2003. CDMA as a Broadband Access Technology. QUALCOMM
Southeast Asia . http://www.3gpp.org. diakses tanggal 16 Oktober 2004
24. Christopher Wingert, Mullaguru Naidu 2002, CDMA 1x RTT SECURITY,
OVERVIEW, http://www.3gpp.org. diakses tanggal 16 Oktober 2004

Anda mungkin juga menyukai