Anda di halaman 1dari 16

Wi-Fi

Wi-Fi (/iconˈwaɪfaɪ/, juga ditulis Wifi atau WiFi) adalah sebuah teknologi terkenal yang
memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan
gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan
tinggi. Wi-Fi Alliance mendefinisikan Wi-Fi sebagai “produk jaringan wilayah lokal nirkabel
(WLAN) apapun yang didasarkan pada standar Institute of Electrical and Electronics Engineers
(IEEE) 802.11”.[1] Meski begitu, karena kebanyakan WLAN zaman sekarang didasarkan pada
standar tersebut, istilah “Wi-Fi” dipakai dalam bahasa Inggris umum sebagai sinonim “WLAN”.

Sebuah alat yang dapat memakai Wi-Fi (seperti komputer pribadi, konsol permainan video,
telepon pintar, tablet, atau pemutar audio digital) dapat terhubung dengan sumber jaringan
seperti Internet melalui sebuah titik akses jaringan nirkabel. Titik akses (atau hotspot) seperti itu
mempunyai jangkauan sekitar 20 meter (65 kaki) di dalam ruangan dan lebih luas lagi di luar
ruangan. Cakupan hotspot dapat mencakup wilayah seluas kamar dengan dinding yang
memblokir gelombang radio atau beberapa mil persegi — ini bisa dilakukan dengan memakai
beberapa titik akses yang saling tumpang tindih.

“Wi-Fi” adalah merek dagang Wi-Fi Alliance dan nama merek untuk produk-produk yang
memakai keluarga standar IEEE 802.11. Hanya produk-produk Wi-Fi yang menyelesaikan uji
coba sertifikasi interoperabilitas Wi-Fi Alliance yang boleh memakai nama dan merek dagang
“Wi-Fi CERTIFIED”.

Wi-Fi mempunyai sejarah keamanan yang berubah-ubah. Sistem enkripsi pertamanya, WEP,
terbukti mudah ditembus. Protokol berkualitas lebih tinggi lagi, WPA dan WPA2, kemudian
ditambahkan. Tetapi, sebuah fitur opsional yang ditambahkan tahun 2007 bernama Wi-Fi
Protected Setup (WPS), memiliki celah yang memungkinkan penyerang mendapatkan kata sandi
WPA atau WPA2 router dari jarak jauh dalam beberapa jam saja.[2] Sejumlah perusahaan
menyarankan untuk mematikan fitur WPS. Wi-Fi Alliance sejak itu memperbarui rencana
pengujian dan program sertifikasinya untuk menjamin semua peralatan yang baru disertifikasi
kebal dari serangan AP PIN yang keras.

Sejarah
!Artikel utama untuk bagian ini adalah: Sejarah IEEE 802.11

Sejarah teknologi 802.11 berawal pada putusan Komisi Komunikasi Federal AS tahun 1985 yang
merilis pita GSM untuk pemakaian tanpa lisensi.[3] Pada tahun 1991, NCR Corporation bersama
AT&T menemukan pendahulu 802.11 yang ditujukan untuk sistem kasir. Produk-produk
nirkabel pertama berada di bawah nama WaveLAN.

Vic Hayes dijuluki “Bapak Wi-Fi”. Ia terlibat dalam perancangan standar pertama IEEE.[4][5]

Sejumlah besar paten oleh banyak perusahaan memakai standar 802.11.[6] Pada tahun 1992 dan
1996, organisasi Australia CSIRO mendapatkan paten untuk sebuah metode yang kelak dipakai
di Wi-Fi untuk menghapus gangguan sinyal.[7] Pada bulan April 2009, 14 perusahaan teknologi
setuju membayar $250 juta kepada CSIRO karena melanggar paten-paten mereka.[8] Ini
mendorong Wi-Fi disebut-sebut sebagai temuan Australia,[9] meski hal ini telah menjadi topik
sejumlah kontroversi.[10][11] CSIRO memenangkan gugatan senilai $220 juta atas pelanggaran
paten Wi-Fi tahun 2012 yang meminta firma-firma global di Amerika Serikat membayar hak
lisensi kepada CSIRO senilai $1 miliar.[8][12][13]

Tahun 1999, Wi-Fi Alliance dibentuk sebagai sebuah asosiasi dagang untuk memegang merek
dagang Wi-Fi yang digunakan oleh banyak produk.[14]
Nama

Istilah Wi-Fi, pertama dipakai secara komersial pada bulan Agustus 1999,[15] dicetuskan oleh
sebuah firma konsultasi merek bernama Interbrand Corporation. Wi-Fi Alliance mempekerjakan
Interbrand untuk menentukan nama yang “lebih mudah diucapkan daripada ‘IEEE 802.11b
Direct Sequence'”.[16][17][18] Belanger juga mengatakan bahwa Interbrand menciptakan Wi-Fi
sebagai plesetan dari Hi-Fi (high fidelity); mereka juga merancang logo Wi-Fi.

Wi-Fi Alliance membuat slogan iklan asal-asalan “The Standard for Wireless Fidelity” dan
sempat menggunakannya sesaat setelah merek Wi-Fi diciptakan. Karena slogan tersebut, orang-
orang salah mengira bahwa Wi-Fi merupakan singkatan dari “Wireless Fidelity” meski
kenyataannya bukan.[16][19][20]

Logo yin-yang Wi-Fi menandakan sertifikasi interoperabilitas suatu produk.[19]

Teknologi non-Wi-Fi yang dibutuhkan untuk titik-titk tetap seperti Motorola Canopy biasanya
disebut nirkabel tetap. Teknologi nirkabel alternatif meliputi standar telepon genggam seperti
2G, 3G, atau 4G.

Sertifikasi Wi-Fi
Lihat pula: Wi-Fi Alliance

IEEE tidak menguji peralatan untuk memenuhi standar mereka. Badan nirlaba Wi-Fi Alliance
didirikan tahun 1999 untuk mengisi celah ini — untuk menetapkan dan mendorong standar
interoperabilitas dan kompatibilitas mundur, serta mempromosikan teknologi jaringan wilayah
lokal nirkabel. Pada 2010, Wi-Fi Alliance terdiri dari lebih dari 375 perusahaan di seluruh
dunia.[21][22] Wi-Fi Alliance mendorong pemakaian merek Wi-Fi kepada teknologi yang
didasarkan pada standar IEEE 802.11 dari Institute of Electrical and Electronics Engineers. Ini
meliputi koneksi jaringan wilayah lokal nirkabel (WLAN), konektivitas alat-ke-alat (seperti Wi-
Fi Peer to Peer atau Wi-Fi Direct), jaringan wilayah pribadi (PAN), jaringan wilayah lokal
(LAN), dan bahkan sejumlah koneksi jaringan wilayah luas (WAN) terbatas. Perusahaan
manufaktur dengan keanggotaan Wi-Fi Alliance, yang produknya berhasil melewati proses
sertifikasi, berhak menandai produk tersebut dengan logo Wi-Fi.

Secara spesifik, proses sertifikasi memerlukan pemenuhan standar radio IEEE 802.11, standdar
keamanan WPA dan WPA2, dan standar autentikasi EAP. Sertifikasi opsionalnya meliputi
pengujian standar draf IEEE 802.11, interaksi dengan teknologi telepon seluler pada peralatan
konvergen, dan fitur-fitur keamanan, multimedia, dan penghematan tenaga.[23]
Tidak semua peralatan Wi-Fi dikirim untuk mendapatkan sertifikasi. Kurangnya sertifikasi Wi-Fi
tidak berarti bahwa sebuah alat tidak kompatibel dengan alat Wi-Fi lainnya. Jika alat tersebut
memenuhi syarat atau setengah kompatibel, Wi-Fi Alliance tidak perlu berkomentar terhadap
penyebutannya sebagai sebuah alat Wi-Fi,[butuh rujukan] meskipun secara teknis hanya alat
yang bersertifikasi yang disetujui. Istilah seperti Super Wi-Fi, yang dicetuskan oleh Komisi
Komunikasi Federal (FCC) AS untuk mendeskripsikan rencana jaringan pita TV UHF di
Amerika Serikat, dapat disetujui atau tidak.
Logo sinyal Wi-Fi
Penggunaan

Agar terhubung dengan LAN Wi-Fi, sebuah komputer perlu dilengkapi dengan pengontrol
antarmuka jaringan nirkabel. Gabungan komputer dan pengontrol antarmuka disebut stasiun.
Semua stasiun berbagi satu saluran komunikasi frekuensi radio. Transmisi di saluran ini diterima
oleh semua stasiun yang berada dalam jangkauan. Perangkat keras tidak memberitahu pengguna
bahwa transmisi berhasil diterima dan ini disebut mekanisme pengiriman terbaik. Sebuah
gelombang pengangkut dipakai untuk mengirim data dalam bentuk paket, disebut “bingkai
Ethernet”. Setiap stasiun terus terhubung dengan saluran komunikasi frekuensi radio untuk
mengambil transmisi yang tersedia.

Akses Internet

Sebuah alat Wi-Fi dapat terhubung ke Internet ketika berada dalam jangkauan sebuah jaringan
nirkabel yang terhubung ke Internet. Cakupan satu titik akses atau lebih (interkoneksi) — disebut
hotspot — dapat mencakup wilayah seluas beberapa kamar hingga beberapa mil persegi.
Cakupan di wilayah yang lebih luas membutuhkan beberapa titik akses dengan cakupan yang
saling tumpang tindih. Teknologi Wi-Fi umum luar ruangan berhasil diterapkan dalam jaringan
mesh nirkabel di London, Britania Raya.

Wi-Fi menyediakan layanan di rumah pribadi, jalanan besar dan pertokoan, serta ruang publik
melalui hotspot Wi-Fi yang dipasang gratis atau berbayar. Organisasi dan bisnis, seperti bandara,
hotel, dan restoran, biasanya menyediakan hotspot gratis untuk menarik pengunjung. Pengguna
yang antusias atau otoritas yang ingin memberi layanan atau bahkan mempromosikan bisnis di
tempat-tempat tertentu kadang menyediakan akses Wi-Fi gratis.

Router yang melibatkan modem jalur pelanggan digital atau modem kabel dan titik akses WI-Fi,
biasanya dipasang di rumah dan bangunan lain, menyediakan akses Internet dan antarjaringan ke
semua peralatan yang terhubung dengan router secara nirkabel atau kabel. Dengan kemunculan
MiFi dan WiBro (router Wi-Fi portabel), pengguna bisa dengan mudah membuat hotspot Wi-Fi-
nya sendiri yang terhubung ke Internet melalui jaringan seluler. Sekarang, peralatan Android,
Bada, iOS (iPhone), dan Symbian mampu menciptakan koneksi nirkabel.[24] Wi-Fi juga
menghubungkan tempat-tempat yang biasanya tidak punya akses jaringan, seperti dapur dan
rumah kebun.
Wi-Fi kota
Informasi lebih lanjut: Jarignan nirkabel kota
Titik akses Wi-Fi terbuka
Pada awal 2000-an, banyak kota di seluruh dunia mengumumkan rencana membangun jaringan
Wi-Fi sekota. Contoh usaha yang berhasil yaitu Mysore pada tahun 2004 menjadi kota Wi-Fi
pertama di India dan kedua di dunia setelah Jerusalem. Perusahaan WiFiyNet mendirikan
beberapa hotspot di Mysore, yang mencakup seluruh kota dan desa-desa sekitarnya.[25]

Tahun 2005, Sunnyvale, California, menjadi kota pertama di Amerika Serikat yang menyediakan
Wi-Fi gratis dengan cakupan satu kota,[26] dan Minneapolis memperoleh penghasilan $1,2 juta
per tahunnya untuk penyedia jasanya.[27]

Pada bulan Mei 2010, Walikota London, Britania Raya, Boris Johnson berjanji akan membangun
jaringan Wi-Fi yang mencakup seluruh London tahun 2012.[28] Sejumlah borough, termasuk
Westminster dan Islington[29][30] sudah memiliki cakupan Wi-Fi terbuka yang luas.Para
pejabat di ibu kota Korea Selatan, Seoul, berusaha menyediakan akses Internet gratis di lebih
dari 10.000 lokasi di seluruh kota, termasuk ruang terbuka publik, jalan utama, dan kawasan
permukiman padat penduduk. Seoul akan menyerahkan pengoperasiannya kepada KT, LG
Telecom dan SK Telecom. Perusahaan-perusahaan tersebut akan menginvestasikan $44 juta
untuk proyek ini, yang akan rampung tahun 2015.[31]
Wi-Fi kampus

Banyak kampus tradisional di Amerika Serikat memiliki cakupan Internet Wi-Fi nirkabel yang
setengah-setengah. Carnegie Mellon University membangun jaringan Internet sekampus pertama
bernama Wireless Andrew di kampus Pittsburgh-nya tahun 1993 sebelum merek Wi-Fi
muncul.[32][33][34]

Pada tahun 2000, Drexel University di Philadelphia menjadi universitas besar pertama di
Amerika Serikat yang memiliki akses Internet nirkabel di seluruh kampusnya.[35]
Komunikasi langsung antarkomputer

Wi-Fi juga memungkinkan komunikasi langsung dari satu komputer ke komputer lain tanpa
melalui titik akses. Ini disebut transmisi Wi-Fi ad hoc. Mode jaringan ad hoc nirkabel ini
dipopulerkan oleh konsol permainan genggam multipemain, seperti Nintendo DS, Playstation
Portable, kamera digital, dan peralatan elektronik konsumen lainnya. Sejumlah alat juga dapat
berbagi koneksi Internetnya menggunakan ad-hoc, menjadi hotspot atau “router virtual”.[36]

Sama halnya, Wi-Fi Alliance mempromosikan sebuah spesifikasi bernama Wi-Fi Direct untuk
transfer berkas dan berbagi media melalui metodologi pencarian dan keamanan yang abru.[37]
Wi-Fi Direct diluncurkan bulan Oktober 2010.[38]
Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari
802.11, yaitu:

802.11a
802.11b
802.11g
802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk
yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi


Band Cocok
dengan
802.11b 11 Mb/s ~2.4 GHz b
802.11a 54 Mb/s ~5 GHz a
802.11g 54 Mb/s ~2.4 GHz b, g
802.11n 100 Mb/s ~2.4 GHz b, g, n

Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk
mendapatkan izin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a
menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit,
lainnya sama.

Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE
802.11b/g) beroperasi pada 2.400 GHz sampai 2.483,50 GHz. Dengan begitu mengijinkan
operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:

Channel 1 – 2,412 GHz;


Channel 2 – 2,417 GHz;
Channel 3 – 2,422 GHz;
Channel 4 – 2,427 GHz;
Channel 5 – 2,432 GHz;
Channel 6 – 2,437 GHz;
Channel 7 – 2,442 GHz;
Channel 8 – 2,447 GHz;
Channel 9 – 2,452 GHz;
Channel 10 – 2,457 GHz;
Channel 11 – 2,462 GHz

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan
informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network).
Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada
perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi
kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika
Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan
standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya
tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan
Area Network (WMAN).

Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang
digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan
Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan
bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Tingginya animo masyarakat –khususnya di kalangan komunitas Internet– menggunakan


teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para
pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan
dengan kabel.

Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di
Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke
tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut –yang dibangun oleh operator telekomunikasi,


penyedia jasa Internet bahkan orang perorangan– dipicu faktor kedua, yakni karena biaya
pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.

Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di
berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot
yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak
800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara
Asia.

Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari
bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4
trilliun dollar Amerika, atau meningkat sebesar 33 miliar dollar Amerika dari tahun 2002
(www.analysys.com).
Wi-fi Hardware
Wi-Fi dalam bentuk PCI

Hardware Wi-Fi yang ada di pasaran saat ini ada berupa :

PCI
USB
PCMCIA
Compact Flash

Wi-fi dalam bentuk USB


Mode Akses Koneksi Wi-fi

Ada 2 mode akses koneksi Wi-fi, yaitu


Ad-Hoc

Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih
dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang
terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point.
Infrastruktur

Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga
memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Popularitas Wi-Fi

Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa
kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu
pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.

Fenomena yang sama terlihat diberbagai kafe –seperti Kafe Starbucks dan La Moda Cafe di
Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square– dimana
pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari
menyeruput cappucino panas.

Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan
teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut
dinamai VoWi-FI (Voice over Wi-Fi).

Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung
pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card)
berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera
digital sampai consoles video game (ITU News 8/2003).

Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi
Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian
nasional suatu negara, termasuk Indonesia.

Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-
hati. Pasalnya, secara teknologis jalur frekuensi –baik 2,4 GHz maupun 5 GHz– yang menjadi
wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini
dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar
yang seragam dan terbatas.

Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference
bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem
telekomunikasi lainnya.

Bila interferensi tersebut berlanjut dikarenakan penggunanya ingin lebih unggul dari pengguna
lainnya dan kurangnya pemahaman terhadap keterbatasan teknologinya, pada akhirnya akan
membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga
digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja
pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana
tertuang dalam S5.150 dari Radio Regulation.

Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang
pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun
dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan
administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur
frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya
pancar perangkat yang digunakan.
Keselamatan
Informasi lebih lanjut: Peralatan elektronik nirkabel dan kesehatan

World Health Organization (WHO) menyatakan, “tidak ada risiko setelah terpapar jaringan wi-fi
tingkat rendah dan jangka panjang,” dan United Kingdom Health Protection Agency melaporkan
bahwa terpapar Wi-Fi selama setahun “sama seperti terpapar radiasi dari panggilan telepon
genggam selama 20 menit”.[39][40]

Sejumlah kecil pengguna Wi-Fi telah melaporkan masalah kesehatan setelah berkali-kali
terpapar dan memakai Wi-Fi,[41] meski belum ada publikasi mengenai dampak apapun dalam
studi buta rangkap. Sebuah studi yang melibatkan 725 orang penderita hipersensitivitas
elektromagnetik mengaku tidak menemukan bukti atas klaim mereka.[42]

Sebuah studi berspekulasi bahwa “laptop (mode Wi-Fi) di pangkuan dekat buah zakar dapat
menurunkan fertilitas pria”.[43] Studi lainnya menemukan memori kerja yang menurun di
kalangan pria saat terpapar Wi-Fi.[44]

http://handikatonihendratmoko.mhs.narotama.ac.id/2015/11/17/sejarah-wifi/
Sistem Keamanan Jaringan WiFi

Sistem Keamanan Jaringan WiFi

Kebanyakan orang ketika membangun sebuah jaringan (baik menggunakan media


kabel maupun nirkabel) terkesan kurang memperhatikan sisi keamanannya. Utamanya
jaringan tanpa kabel atau Wireless (Wi-Fi); saking mudahnya membangun jaringan
hotspot (wireless) kita sering mengabaikan keamanannya. Padahal, dibalik kemudahan
wireless tersimpan sejumlah kelemahan bila dibanding dengan jaringan dengan media
transmisi kabel. Sebab jaringan wireless bisa diakses oleh user tanpa kita ketahui
siapa orangnya; sedangkan jaringan menggunakan kabel (misalnya UTP) user harus
terhubung secara fisik untuk mendapatkan akses sumber daya (resoruces) jaringan
kita. Inilah yang menyebabkan mengapa jaringan wireless relatif lebih rawan terhadap
berbagai serangan.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,

1. yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena
saat ini untuk membangun sebuah jaringan wireless cukup mudah.

2. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau


admin jaringan sehingga sering ditemukan wireless yang masih menggunakan
konfigurasi wireless default bawaan vendor. contohnya setting default bawaan
vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal
frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless
tersebut.

Berikut adalah sistem keamanan yang bisa kita terapkan pada jaringan wireless
kita:

 Merubah Username dan Password Default

Ketika kita membeli perangkat atau device pasti kita akan diberi username dan
password default (dari pabrik), misalnya username: admin; kemudian passwordnya:
admin. Ini harus kita rubah, sebab terlalu mudah untuk ditebak. Sehingga orang tidak
mudah masuk dan merubah konfigurasi jaringan kita.


Ubah Default SSID

Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk
mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu
jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada
beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling
tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk
ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan
tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali
per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet,
NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena
user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi
sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password
jadi tidak berguna. Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus.
Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama
SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak
menduga-duga jaringan wireless anda dengan mudah.

 Aktifkan WEP atau WPA

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard
keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit.
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access
(WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat
oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu
aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh
Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan
menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system
standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu
algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11.
jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya
sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel.
Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan
yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan
suatu compliant dengan suatu protocol advance yang meng-implementasikan standard
penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada
piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-
Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA
pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi
oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i.
Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang
dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak
tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti
wireless yang baru jika ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu
amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme
keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari
klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini
kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE
802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan
jaringan wireless, dimana hampir semua producen wireless memberikan label compliant
WPA/WPA2 pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak
memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable
security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda
biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir
kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan
membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu
cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari
sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan
PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih
bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa
masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan
perusahaan anda.
WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless,
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel,
disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan
kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini
harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang
sesuai. Pada proses ini, access point akan menentukan apakah client sudah
memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh
client sudah benar, maka access point akan merespon positif dan langsung
meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah
salah, maka access point akan merespon negatif dan client tidak akan diberi
authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak
terasosiasi.
WEP memiliki berbagai kelemahan antara lain :

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan

yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya
40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP
128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :


ð Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-
banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci
yang

digunakan
ð Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection
yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor
lebih mudah dan cepat.

Berbeda dengan serangan pertama dan kedua, untuk serangan traffic


injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di
toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus
melakukan patching terhadap driver dan aplikasinya.

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu
diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang
usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon
hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek
kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan
bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers)
masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik
pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA
adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini
mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu
digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna
rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA
yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan ?

Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan,
WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis
karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle
bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai,
setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk
menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta
menyediakan user authentication yang tampaknya hilang pada pengembangan konsep
WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan


kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol)
yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan.
Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian
secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan
melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang
menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan
cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi
WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna
jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari.
Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada
hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan
saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat
penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan
walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi,
tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication


Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja
yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan
melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk
melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga
diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara
sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi


WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu
karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat
tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
kita tunggu saja.

 Non Aktifkan SSID Broadcast

SSID merupakan nama sebuah jaringan Wi-Fi. Didalam konfigurasi Access Point, SSID
bisa kita atur sehingga semua perangkat yang memiliki WLAN atau semisalnya dapat
menemukan nama jaringan Wi-Fi (SSID) tersebut. Jika kita ingin semua orang dapat
mengakses Wi-Fi kita, maka pengaturan SSID Broadcast-nya kita set ke Enable. Tetapi
jika kita berencana hanya orang tertentu saja yang bisa mengakses, maka kita set SSID
Broadcast-nya menjadi Disable. Ringkasnya begini: SSID Broadcast Enable = dapat
ditemukan semua orang, sedangkan SSID Broadcast Disable = SSID kita sembunyikan
(jadi yang bisa konek ke Wi-Fi hanya yang tahu SSID-nya).
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke
jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat
disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client
akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain
text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat
digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC),
ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

 MAC (Media Access Control ) Address Filtering

Satu lagi keamanan yang bisa kita terapkan pada Wi-Fi, Mac Address Filtering. Mac
Address adalah kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN
(Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan
adapater lainnya. Kalau di HP dikenal dengan istilah IMEE. Sedangkan Mac Address
Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor
adapter MAC (Media Access Control ) Address.

Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau
adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah
address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC
address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara
mengetahui address fisik dari piranti jaringan…? Address MAC biasanya ditulis
dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan
“hardware address” atau address fisik piranti.

Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda
bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual.
Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan
kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian
ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui
address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”.
Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin
akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer
dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam
radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan
wireless.

 Gunakan IP Address Statik

Secara default, pengaturan IP menggunakan DHCP (Dynamic Host Configuration


Protocol) yaitu client (dalam hal ini adalah user yang akan konek ke Wi-Fi)
mendapatkan IP secara otomatis. Dengan pengaturan IP secara statik atau manual
berarti dan pengalamatan IP yang tidak biasa, saya kira cukup menyulitkan orang yang
akan konek ke Wi-Fi kita. Oleh karena itu, pemberian IP Address secara manual bisa
dijadikan salah satu pilihan dalam menjaga jaringan wireless.

Banyak metode-metode yang ditawarkan untuk memberi sebuah keamanan pada


Wireless LAN, diantaranya:

1. EAP-MD5 Challenge – Extensible Authentication Protocol adalah tipe awal


metode ototentikasi dari keamanan wireless, dan biasa menggunakan
perlindungan seperti password dalam berkomunikasi pada jaringan.

2. LEAP (Cisco) – Lightweight Extensible Authentication Protocol ini adalah produk


dari Cisco, ini adalah tipe utama yang biasa digunakan WLAN berbasic CISCO
Access Point. LEAP menyediakan keamanan selama pertukaran informasi oleh
pengguna wireless tersebut, meng-encryptnya dengan kunci dinamik WEP.

3. User authentication – Mengizinkan kepada pengguna yang terdaftar saja untuk


berhubung kepada jaringan, baik mengirim ataupun menerima data pada
jaringan wireless ini.

4. Encryption – menyediakan fasilitas mengunci sebuah koneksi dengan meng-


encrypt atau mengacak kunci tersebut agar tidak dapat diketahui penyusup.
5. Data authentication – memastikan integritas data, membuktikan keaslian sumber
dan alat tujuan.

http://wifilan89.blogspot.co.id/2012/01/sistem-keamanan-jaringan-wifi.html

Anda mungkin juga menyukai