Anda di halaman 1dari 13

Pr.

Komunikasi Data

BAB VIII
PENGAMANAN JARINGAN KOMPUTER NIRKABEL DENGAN WPA

8.1. Tujuan Khusus

Setelah menyelesaikan percobaan ini, mahasiswa dapat:


a. menjelaskan mode keamanan Wi-Fi Protected Access (WPA)
b. mengkonfigurasi WPA pada AP

8.2. Teori Pendahuluan

Keamanan jaringan komputer sangat dibutuhkan untuk melindungi akses jaringan maupun
data yang ditransfer. Pada model OSI yang terdiri dari 7 layer beberapa layer harus diberikan
perlindungan sehingga proses pengiriman dan penerimaan data bisa terlindungi. Beberapa
perlindungan yang diberikan pada model OSI dapat dilihat pada Gambar 7.1.

Application Layer (7) SSL


Application Firewall (Network Proxy)
Presentation Layer (6)

Session Layer (5)


VPN
Transport Layer (4)

Network Layer (3) Firewall

Datalink Layer (2) Protokol 802.1x dan MAC Address Authentication


WEP dan WPA
Physical Layer (1)

Gambar 7.1 Keamanan pada OSI layer

Pada datalink layer pada WLAN untuk mengamankan Access Point ke jaringan komputer
dapat menggunakan 2 mekanisme yaitu protokol 802.1x dan MAC Address Authentication
sedangkan untuk melindungi data yang dikirimkan pada jaringan tersebut menggunakan
metode WEP dan WPA.

1
Pr. Komunikasi Data

7.2.1 Protokol 802.1x


Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses (Hub/Switch/Access Point).
Dengan protokol ini, ketika sebuah komputer melakukan hubungan ke sebuah titik-akses,
maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut
terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan
komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau
komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol
ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan
komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan
akses.

Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses
(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang
menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian
meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke
otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan
status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah.
Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan
berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk
melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga
akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah
sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program

2
Pr. Komunikasi Data

antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan
tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah
kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada
semua titik akses (switch/hub/access point) yang menjadi titik akses jaringan komputer.

7.2.2 MAC Address Authentication


MAC Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan
protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh
pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan
akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang
mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang
unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi.

Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi
mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang
dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket
yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan
diteruskan. Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode
ini sudah lebih banyak diimplementasikan pada switch/hub/access point yang sering
digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua
switch/hub/access point melakukan filtering, namun cukup switch/hub/access point utama
saja yang melakukannya. Kelemahan utama dari metode ini adalah seseorang dapat dengan
mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan
tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting
untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.

7.2.3 WEP dan WPA


Penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan
keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja
yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat

3
Pr. Komunikasi Data

mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu
dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).

Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan
oleh penggunaan jaringan berbasiskan nirkabel. Dalam melakukan usaha itu, WEP akan
melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan
komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri
oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk
menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh
karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat,
maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah
peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.

Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah
menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia
dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk
melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.
Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk
meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key
Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang
digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2,
dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption
System (AES) dengan panjang kunci sepanjang 256 bit.

8.3. Peralatan dan Bahan

Untuk membentuk jaringan komputer nirkabel mode ESS, diperlukan peralatan sebagai
berikut.
a. Dua unit Station (PC atau Laptop)
b. Dua unit WLAN Adapter (bagi PC)
c. satu unit Access Point (AP)
4
Pr. Komunikasi Data

d. Kabel UTP dengan konfigurasi straight-through panjang 1 – 2 meter.

8.4. Gambar Kerja

Konfigurasi praktek jaringan komputer nirkabel pada percobaan ini dapat dilakukan dengan
dua PC dan dua AP diperlihatkan pada Gambar 7.2, atau dengan dua Laptop dan dua AP
diperlihatkan pada Gambar 7.3.

Gambar 7.2 Konfigurasi jaringan komputer nirkabel antara dua PC dan satu AP

Gambar 7.3 Konfigurasi jaringan komputer nirkabel antara dua Laptop dan satu AP

8.5. Langkah Kerja

A. Konfigurasi pada AP
1. Nyalakan AP.
2. Lakukan reset konfigurasi AP ke konfigurasi default. Mintalah informasi kepada pengajar
tentang cara melakukan reset AP.
5
Pr. Komunikasi Data

3. Atur alamat IP dari NIC di PC1 agar satu jaringan dengan AP (misalnya gunakan alamat
IP 192.168.1.11), lalu hubungkan NIC PC1 dengan port Ethernet 1 pada AP
menggunakan kabel UTP sebagaimana Gambar 7.4.

Gambar 7.4 Konfigurasi jaringan untuk mengatur konfigurasi AP

4. Buka browser pada PC1, lalu pada address bar ketikkan alamat IP default dari AP. Daftar
alamat IP, username dan password default untuk beberapa merk AP telah ditunjukkan pada
Tabel 2.1 pada Bab II.
5. Jika alamat IP dari AP dapat diakses dengan benar, maka muncul kotak dialog untuk
memasukkan username dan password, sebagaimana pada Gambar 7.5. Masukkan
username dan password default yang dimaksud, lalu klik OK.

Gambar 7.5 Kotak dialog untuk memasukkan username dan password

6. Setelah berhasil masuk ke halaman web konfigurasi AP, tampilan pertama adalah tab
Setup. Pada bagian Internet Connection Type, pilih Static IP, Internet IP Address:
172.16.3.10x (dengan x = nomor AP), Subnet mask: 255.255.0.0, Gateway: 172.16.4.99,
6
Pr. Komunikasi Data

dan Static DNS 1: 172.16.4.99 sebagaimana ditunjukkan pada Gambar 7.6 lalu klik Save
Settings.

Gambar 7.6 Pengaturan Internet Setup pada AP

7. Hubungkan port Internet pada AP ke jaringan intranet Polines, sebagaimana ditunjukkan


pada Gambar 7.7.

Gambar 7.7 Koneksi port Internet AP ke jaringan intranet Polines

8. Untuk mengkonfigurasi SSID, klik tab Wireless. Pada isian Wireless Network Mode:
isikan G-Only, dan pada Wireless Network Name (SSID): isikan WPA_(nomor AP).
Misalnya AP nomor 1, isikan SSID= WPA_AP1. Pilih channel yang dikehendaki,

7
Pr. Komunikasi Data

misalnya Channel 11 seperti ditunjukkan pada Gambar 7.8, lalu klik Save Settings untuk
menyimpan pengaturan tersebut.

Gambar 7.8 Konfigurasi SSID pada AP

9. Untuk mengkonfigurasi WEP, klik tab Wireless Security. Pada pilihan Security Mode:
pilih WPA Personal, pada WPA Algorithms: pilih TKIP, dan pada WPA Shared Key:
isikan key yang dikehendaki, misalnya 1234567890 seperti ditunjukkan pada Gambar 7.9
lalu klik Save Settings untuk menyimpan pengaturan tersebut.

8
Pr. Komunikasi Data

Gambar 7.9 Konfigurasi WPA Personal

B. Konfigurasi pada PC
1. Lepaskan kabel UTP yang menghubungkan NIC PC1 ke port Ethernet pada AP1.
2. Lakukan pengaturan alamat IP pada wireless NIC di PC dengan alamat IP yang berada
satu jaringan dengan AP (misalnya gunakan alamat IP 192.168.1.31).
3. Pada jendela Network Connections di PC, klik-kanan pada ikon Wireless Network
Connection lalu klik View Available Wireless Networks. Klik Refresh pada jendela
Wireless Network Connection untuk memunculkan SSID yang telah dikonfigurasi pada
AP seperti ditunjukkan pada Gambar 7.10. Pada SSID tersebut terdapat tanda Security-
enabled wireless network, yang menandakan bahwa pada jaringan nirkabel tersebut telah
diberi konfigurasi pengaman jaringan.
4. Pilih SSID yang dikehendaki, lalu klik Connect, maka akan dimunculkan jendela untuk
memasukkan WPA key sebagaimana ditunjukkan pada Gambar 7.11.
5. Masukkan WPA key yang telah dikonfigurasi sebelumnya, sebanyak dua kali untuk
mengkonfirmasi, lalu klik Connect.

9
Pr. Komunikasi Data

Gambar 7.10 SSID muncul dengan tanda security enabled

Gambar 7.11 Jendela untuk memasukkan nilai WPA key

6. Bila berhasil terhubung ke jaringan, maka terdapat tanda Connected pada SSID yang
dipilih, sebagaimana ditunjukkan pada Gambar 7.12.

Gambar 7.12 Station berhasil terhubung ke AP

10
Pr. Komunikasi Data

7. Lakukan tes koneksi menggunakan ping antara PC1 ke AP, PC2 ke AP, PC1 ke PC2.

11
Pr. Komunikasi Data

8.6. Lembar Kerja

1. Konfigurasi Access Point


Tipe = ..................................... IP Address internet = .................................
Nama AP = ..................................... Subnet Mask = .................................
Nama SSID = ..................................... IP Address lokal = .................................
Mode = ..................................... Subnet Mask = .................................
Channel = ..................................... MAC Address = .................................
Username = ..................................... Speed = .................................
Password = ..................................... Status BSSID = .................................
Konfigurasi wireless security:
- Security mode = ...................................................................................
- Algoritma keamanan = ...................................................................................
- Shared Key = ...................................................................................
2. Konfigurasi TCP/IP PC1
Wireless Adapter = .............................. Speed = .........................................
IP Address = .............................. SSID = .........................................
Subnet Mask = .............................. Channel = .........................................
Physical Address = ..............................
3. Konfigurasi TCP/IP PC2
Wireless Adapter = .............................. Speed = .........................................
IP Address = .............................. SSID = .........................................
Subnet Mask = .............................. Channel = .........................................
Physical Address = ..............................
4. Pengujian koneksi PC1 dengan AP = ........................................................................
5. Pengujian koneksi PC2 dengan AP = ........................................................................
6. Pengujian koneksi PC1 dengan PC2 = ........................................................................

12
Pr. Komunikasi Data

8.7. Tugas

1. Buat jaringan WLAN dengan jumlah klien 4 dan SSID dengan nama
tugas1WPA_(nomor AP) dengan mode keamanan WPA Personal menggunakan
algoritma AES dan shared key bilangan heksadesimal !
2. Buat jaringan WLAN dengan jumlah klien 4 dan SSID dengan nama
tugas2WPA_(nomor AP) dengan mode keamanan WPA Personal menggunakan
algoritma AES dan shared key bilangan ASCII !
3. Buat jaringan WLAN dengan jumlah klien 4 dan SSID dengan nama
tugas3WPA_(nomor AP) dengan mode keamanan WPA2 Personal menggunakan
algoritma TKIP+AES dan shared key bilangan heksadesimal !

8.8. Pertanyaan

1. Jelaskan perbedaan WEP, WPA dan WPA2 !


2. Jelaskan perbedaan algoritma AES dan TKIP !
3. Apa yang dimaksud dengan ASCII dan bilangan heksadesimal ?

13

Anda mungkin juga menyukai