Spektrum Sebaran PDF
Spektrum Sebaran PDF
LANDASAN TEORI
menggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System,
2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area
Network (WLAN).
komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung
data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan
konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan,
elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam
muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan
gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum
dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan.
7
8
Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus
AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena
mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal
frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah
menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya
(antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54).
1. GAIN
Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan
2. LOSS
Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab Loss
pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal
masih dalam kabel sebagai sinyal listrik AC berfrekuensi tinggi (hambatan pada
9
kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai
3. REFLEKSI
berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu
4. REFRAKSI
Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda
kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat
sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati
medium tersebut, beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian
lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah
5. DIFRAKSI
Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang
sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti
gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004,
p59).
11
6. PENYEBARAN
Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang
memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari
sinyal dan jumlah objek hambatannya besar. Gelombang yang menyebar dihasilkan
oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada
7. PENYERAPAN
Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke
material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61).
komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk
digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk
menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus
1. TRANSMISI NARROWBAND
spektrum frekuensi yang dibutuhkan saja untuk menghantarkan sinyal (Akin, 2002,
digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat
mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit,
maka transmisi narrowband mampu memancarkan power level yang lebih tinggi
daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih
baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power
transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal
spread spectrum:
Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan
Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang
bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang power-
14
nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi
2. SPREAD SPECTRUM
Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi
lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal
yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi
receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread
spectrum hanya terlihat seperti background noise. Karena banyak radio penerima
menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak
kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum
narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar
bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki
15
sebesar 1 MHz.
Mekanisme
Pada sistem FHSS, carrier yang digunakan akan mengubah frekuensi, atau hop,
sejumlah frekuensi yang akan digunakan carrier untuk melompat pada selang
waktu tertentu, hingga mengulang kembali pola yang serupa. Pengirim data akan
biasanya akan tetap pada satu frekuensi untuk beberapa saat, yang dikenal
dengan dwell time, kemudian menggunakan sedikit waktu untuk melompat, yang
sinkronisasi, maka pengirim dan penerima akan saling mengetahui pola hopping
(channel) yang sedang digunakan. Ada dua hal penting yang harus diperhatikan
menggunakan pola hopping yang sama dapat mengikuti dan melakukan hop pada
Channel
FHSS bekerja dengan menggunakan pola hop yang spesifik yang dikenal dengan
dari FCC. Beberapa sistem menggunakan pola hop yang dibuat sendiri untuk
Dwell time
Dwell time merupakan waktu dimana satu sinyal carrier tidak berpindah
frekuensi. Ketika dwell time ini usai, maka sinyal kembali melompat ke frekuensi
Hop time
Ketika suatu sinyal berpindah frekuensi maka akan terjadi latency (delay)
perpindahan frekuensi. Pada FHSS, latency ini dikenal dengan hop time. Pada
standar 802.11 FHSS memiliki hop time sebesar 300-400 μs. Pada saat terjadinya
hop time ini, transmisi data dihentikan, ketika telah melompat ke frekuensi baru,
barulah transmisi berjalan kembali. Dengan kata lain, semakin besar dwell time,
dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama
memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi
daripada FHSS.
Mekanisme
DSSS mengkombinasikan data sinyal dengan rangkaian pola bit yang redundan.
Rangkaian pola bit yang redundan ini dikenal dengan chip, atau chipping code,
atau processing gain. Processing gain ini dapat menambah kekebalan sinyal
menurut FCC, dan kebanyakan sistem bekerja di bawah 20. IEEE 802.11
working group telah mengatur bahwa processing gain yang dibutuhkan adalah
11. DSSS menggunakan 11-bit Barker Sequence sebagai processing gain untuk
bandwidth yang lebih lebar dari yang dibutuhkan. Penerima kemudian menyusun
Channel
Channel pada DSSS berbeda dengan channel pada FHSS, dimana channel pada
DSSS merupakan bandwidth sebesar 22 MHz. Pada DSSS jarak antar channel
yang tidak saling overlap (1, 6, dan 11; atau 2, dan 7) memiliki jarak renggang 3
MHz.
Karena besar channel masing-masing adalah 22 MHz dan jarak antar channel
adalah 5 MHz, maka channel yang saling tidak overlap berjarak 5. Misalnya 1
dengan 6 dan 11 tidak saling ber-overlap, atau 2 dengan 7, atau 3 dengan 8, dst.
Dengan kata lain, dengan menggunakan DSSS, hanya dapat maksimum 3 access
dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara
paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan
OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error
correction.
19
Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah,
Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per
channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying
(QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar
12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-
2.1.2 INFRASTRUKTUR
1. ACCESS POINT
Access point memberikan titik akses ke jaringan kepada client (Akin, 2002, pp 72-
dengan jaringan kabel yang ada. Access point merupakan peralatan half duplex
Access point dapat berkomunikasi dengan client jaringan nirkabel, dengan jaringan
kabel, dan dengan access point lainnya. Access point dapat dikonfigurasi ke dalam
tiga mode berbeda, yaitu mode root, mode repeater, mode bridge.
Mode root
Mode root digunakan ketika access point terhubung ke jaringan kabel melalui
interface kabel (biasanya ethernet) yang dimilikinya. Mode root merupakan mode
default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access
point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam
satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti
reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client
sebuah access point dapat juga berkomunikasi dengan client access point lainnya
Mode bridge
Dalam mode bridge, access point berfungsi sama seperti wireless bridge. Wireless
Mode repeater
access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode
repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access
point dengan mode repeater tidak disarankan karena sel antara access point root
dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak
yang dapat dicapai access point ke client menjadi berkurang drastis. Selain itu,
karena access point repeater berkomunikasi dengan access point root dan client
jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput
yang diberikan akan menurun dan akan terjadi latency yang besar.
22
2. ANTENA
beam atau lobe. Antena bekerja dengan mengubah gelombang terarah (guided wave)
menjadi gelombang freespace (freespace wave) dan sebaliknya, dengan tujuan agar
gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat
ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak
dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif
dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak
yang konstan. Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua
a. ANTENNA OMNI-DIRECTIONAL
dipole meradiasikan energi dalam pola yang tampak seperti kue donat.
horizontal dibutuhkan.
b. ANTENNA DIRECTIONAL
bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional,
3. PERALATAN CLIENT
• Adapter USB
2.1.3 IEEE
tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz
1. IEEE 802.11a
yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps.
2. IEEE 802.11b
pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps.
3. IEEE 802.11e
Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang
membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over
4. IEEE 802.11f
Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor.
5. IEEE 802.11g
IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz
dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan
6. IEEE 802.11h
IEEE 802.11a dengan sistem lain yang beroperasi pada frekuensi 5 GHz.
7. IEEE 802.11i
Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen, yaitu : IEEE
802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2.
8. IEEE 802.11j
Standar jaringan WLAN yang beroperasi pada frekuensi 4,9 – 5 GHz di Jepang.
9. IEEE 802.11n
Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.
27
Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah
WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat
dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang
rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada
2. WLAN INFRASTRUKTUR
Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peer-
to-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke
jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke
client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client
yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi
transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access
Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300
meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus
seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses
yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah
akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus.
Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa
kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah
dari satu access point ke access point lain tanpa menyebabkan client merasakan
putusnya koneksi.
2.2.2 INTERFERENSI
Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan
pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat
1. NARROWBAND
Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan
oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari
pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband
2. ALLBAND
spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau
radio 802.11.
interferensi narrowband.
karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap).
Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada
dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan
menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan
access point sampai sinyal radio keduanya tidak dapat saling berinterferensi.
2.2.3 JANGKAUAN
harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan
komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan
lingkungan.
1. POWER TRANSMISI
Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih
jangkauan komunikasi.
Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan
receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan
4. FRESNEL ZONE
The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana
menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar
60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone
r = 43.3 x √(d/4f)
dimana r adalah radius dari Fresnel Zone dalam satuan kaki, d adalah jarak dari
sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang
5. LENGKUNGAN BUMI
Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat
6. LINGKUNGAN
Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio.
Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link
yang stabil. Disamping masalah noise halangan atau struktur bangunan juga
berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan
1. PLANNING
2. DESAINING
Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini
o Struktur bangunan
o Pemilihan antena
3. SITE SURVEYING
Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan
jaringan wireless. Pengujian ini berdasar dari desain, mengukur setiap varibel yang
o Cakupan area
dalam wireless LAN sekarang ini menjadi satu hal yan penting (Prasad, 2005, p95).
antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi
dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari
Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di
1. PASIF
Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan
untuk keuntungan pribadi atau untuk tujuan penyerangan yang lain. Serangan pasif
a. Eavesdropping
Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder
bisa berupa session key, atau informasi lain yang cukup penting.
b. Traffic analysis
Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan
lokasi dan identitas dari device- device atau orang-orang yang berkomunikasi.
Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang
telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim dan
2. AKTIF
Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau
a. Masquerade
Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai
trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder
telah mendapatkan data user (authentication data) contohnya data username dan
passwords.
b. Authorization violation
Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di
jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya
kasus ini intruder sama seperti masquerading , telah masuk ke jaringan dan
memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang
37
mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi
juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara
informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau
seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat.
Keamanan pada wireless LAN terbagi dalam empat standar yaitu WEP, 802.1X,
WPA, WPA2. Standar ini terurut dari yang terlemah, seperti pada gambar dibawah ini.
2.3.2.1 WEP
Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang
lewat media wireless. Berdasarkan pada standar IEEE 802.11 WEP menggunakan
algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan dua
metode :
1. Open Authentication
Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE 802.11
sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa
berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID
antara client maupun access point sudah sesuai, maka client diperbolehkan untuk
data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya
pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point.
Bila WEP key digunakan, client dan access point harus mempunyai WEP key yang
sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka
data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data
dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya
segmen data payload saja yang dienkripsi, sedangkan header paket tidak dienkripsi.
Jika client tidak mempergunakan WEP key sedangkan access point menggunakan
WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena
header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan,
39
tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket
tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka
harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi
paket tersebut.
Pada Shared Key, access point akan mengirim “challenge” text yang tidak dienkripsi
kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi
“challenge” text tersebut lalu mengembalikannya ke access point. Access point akan
jaringan.
Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena
sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan
chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci
menyediakan otentikasi pada layer yang lebih tinggi. Pada dasarnya IEEE 802.1x
1. Supplicant
PDA, HP.
2. Authenticator
Device yang mengontrol akses dalam jaringan wireless misal access point.
3. Authentication Server
port access entity (PAE). Karena ini maka disebut “port-based....”. pada dasarnya ada
dua port yang diatur oleh authenticator, yang pertama port yang digunakan ketika
41
supplicant berhubungan dengan authentication server, yang kedua port ketika otentikasi
server adalah extensible authentication protocol (EAP). Dalam banyak kasus EAP
digunakan dalam komunikasi antara supplicant dan authenticator. EAP adalah salah satu
bagian dari point-to-point protocol (PPP) ketika EAP digunakan di LAN disebut EAP
supplicant.
3. EAPOL-Packet wadah atau paket yang digunakan untuk mengirim pesan EAP
dalam LAN.
EAP
Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode
otentikasi, seperti certificates, token card token cards, smart card, one-time passwords,
dan public key encryption autentication. Berikut beberapa jenis otentikasi dengan EAP:
1. EAP-TLS
Prosedur EAP-TLS berdasar pada SSL atau TLS. Dalam otentikasi ini dibutuhkan
key. Pesan otentikasi sukses juga dienkripsi menggunakan sebuah master key dimana
42
hanya supplicant yang terkait yang tahu. Dengan pengiriman pesan sukses,
2. PEAP
dengan mengatur dan menyusun user certificate dalam TLS. PEAP menggunakan
server. Proses otentikasi dengan PEAP dapat dilihat pada gambar dibawah
2.3.2.3 WPA
Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari
WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini
harus dimasukkan manual pada access point dan juga semua client. Hal ini tentu saja
sangat membuang – buang waktu. Selain itu WEP masih dapat dengan mudah ditembus
oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi,
merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah
untuk ditembus.
WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key
Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi
menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan
Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC. IV
Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message
Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak
dikenal sumbernya.
TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access
point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara
dinamik akan meng-generate key yang berbeda-beda lalu didistribusikan ke client. TKIP
Dalam hal ini, TKIP bekerja sama dengan 802.1X /EAP. Setelah authentication
server menerima otentikasi dari client, authentication server ini lalu meng-generate
sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan
access point dan membuat key hierarchy dan management system menggunakan kunci
master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi
ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless
selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar
500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data.
enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan
digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus
didefinisi pada client juga dan harus sama dengan yang ada pada access point.
WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada
sekarang ini. 802.1X adalah otentikasi dengan metode port-based network access
2.3.2.4 WPA2
Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi
kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang
merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan
enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini
2.3.3 GOAL
Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan (security
2.3.3.1 AUTHENTICATION
Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam contoh seperti
komunikasi antara terminal dan host. Pertama ketika koneksi di inisialisasi service
mengecek apakah dua entity ini sah. Yang kedua service harus meyakinkan kalau dalam
2.3.3.2 CONFIDENTIALITY
Memproteksi data yang lewat pada jaringan dari orang-orang yang tidak
diijinkan. Untuk memenuhi hal ini dapat dilakukan dengan membuat enkripsi selama
pengiriman data. Tetapi dalam serangan aktif, enkripsi mungkin saja bisa di tembus
yang cukup kuat, dan punya banyak waktu. Confidentiality utamanya untuk menjaga
2.3.3.3 INTEGRITY
tertentu yang mempunyai kewenangan ini yang dapat mengubah data. Perubahan ini
46
dikirimkan
membatasi dan mengendalikan akses kepada sistem, jaringan, dan aplikasi. Walau