Anda di halaman 1dari 30

KARYA ILMIAH

MATA KULIAH JARINGAN KOMPUTER

METODE AUTHENTIKASI JARINGAN WIRELESS

MODUS INFRASTRUKTUR (HOTSPOT)

Dosen: Harry Dhika M.Kom

OLEH :

FAIZ ALVIANSYAHPUTRA

NIM : 201843500713

JURUSAN TEKNIK INFORMATIKA


UNIVERSITAS INDRAPRASTA
2019

DAFTAR ISI

1
Daftar Isi ...........................................................................................................2
1. Pendahuluan….……………………………...…………………………................3

1.1 Latar Belakang Judul……….…...………………………………….3


1.2 Tujuan Penelitian…………………...……………………………….4
1.3 Metode Penelitian..…………………...……………………………..4

2. Landasan Teori …………………………………………...…………………........5

3. Pembahasan……………………………………………...……………………......9

3.1. Standard 802.11

3.1.1. Open System Authentication……………………………………….9

3.1.2. Shared Key Authentication (WEP) ……………………………….13

3.2. WPA Pre-Shared Key (WPA PSK) ……………………………………….19

3.3. WPA2 Pre-Shared Key (WPA PSK) ……………………………………...19

3.4. WPA Enterprise / RADIUS ( 802.1X / EAP ) ……………………………23

3.5. Membatasi Akses ke Jaringan …………………………………………….24

4. Kesimpulan…………………………………………………………………….......26

Daftar Pustaka……………………………………………………………………..28

2
1. Pendahuluan

1.1 Latar Belakang


Tidaklah asing lagi mendengar istilah ”Wireless”, kemajuan teknologi yang
sangat pesat memungkinkan peralatan – peralatan yang menggunakan teknologi kabel
digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi
radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar
device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio,
handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian
kecil alat-alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan
istilah ”wireless” sangat populer dan cepat berkembang.

Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN
atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien
dan lebih hemat.
Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat ”Hotspot” atau
area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini
banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar
semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe,
Mall, Kantor, Sekolah Menengah dan bahkan tempat – tempat umum lainnya seperti
tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet)
dan Pemda.

Implementasi Wireless di warnet pun sudah mulai digunakan yaitu dengan


menggunakan Accest Point dan tidak lagi menggunakan kabel UTP dan Switch yang
tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang
menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya.
Untuk jaringan WAN sendiri, wireless dapat digunakan untuk menggantikan kabel Fiber
Optik yang mahal harganya yaitu dengan menggunakan teknologi VSAT atau
penggunaan BTS – BTS yang ada.

3
Teknologi yang digunakan untuk masing – masing kebutuhan pun berbeda – beda
sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya
saja Bluetooth hanya bisa menjangkau jarak tidak sampai sampai 10m, dan jaringan
hotspot Wi-fi hanya menjangkau area 100-200 meter, apalagi jika terhalang dinding
maka coverage area yang didapat akan semakin kecil.

Seiring dengan perkembangan teknologi wireless juga, semakin banyak pula dan
beragam serangan – serangan terhadap keamanan dari wireless tersebut terlebih lagi
dijaringan hotspot. Metode – metode authentikasi dan keamanan pada jaringan hotspot
juga semakin beragam dan diperbaiki. Oleh sebab itu, penulis tertarik untuk membahas
metode – metode authentikasi pada jaringan wi-fi tersebut.

1. 2. Tujuan Penulisan
Dalam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui
metode – metode authentikasi yang baik untuk diterapkan dalam membangun
jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal
ke dalam jaringan wireless.

1. 3. Metode Penulisan
Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode
literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai
sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan
dengan metode authentikasi pada keamanan jaringan hotspot wi-fi.

4
2. LANDASAN TEORI

Wireless, Wi-fi , dan Hotspot


Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan
lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun
dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin
rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan
produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untuk
mempromosikan kompatibilitas perangkat 802.11.
HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless
LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point
secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau
lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008).

Modus Infrastruktur
Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus
jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel
yang telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun
syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan sebuah Accest point
dan wireless client adapter.
Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer
client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini.
Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena
umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer
– komputer yang terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID
(Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot.
Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur.

5
Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS
dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS.

Menurut Standar IEEE 802.11, (Sumber: William Stallings, Chapter 14)


berdasarkan mobilitas terdapat 3 tipe stasiun :
1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan
BSS

2. Transisi BSS, pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama

3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam
ESS lain

Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan yang
paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan
secara peer-to-peer tanpa menggunakan Access point. Modus ini biasa disebut juga
IBBS (independent Basic Service Set). Akan tetapi, modus jaringan ad-hoc cara
kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan
penggunaan access point.

6
Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot

Seiring dengan perkembangan teknologi wireless yang semakin pesat, khususnya


jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk
koneksi internet sehingga sangat mendukung perangkat yang mobile seperti HP, laptop,
dsb.
maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot
tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.

Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu


jaringan,
hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang
mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh
karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,

Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan
sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam
merencanakan sistem keamanan jaringan hotspot tersebut.

Beberapa tujuan para penyusup tersebut antara lain :


• Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut
dengan The Curius.
• Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious.
• Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebutr.
Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
• Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai
The Competition.

7
Standar 802.11

Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless.


Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy).

Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan
hotspot, sebelum client bisa mengirim dan menerima data melalui Access Point, harus
melalui 2 pintu yang harus dilalui yaitu Authentication dan Association.
(S’to, 2007. Wireless Kung fu Networking & Hacking , hal 88)

Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu


1. Open System Authentication
2. Shared Key Authentication
Metode – metode authentikasi tersebut akan di jelaskan di bab selanjutnya.

Standar 802.1X / EAP

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan
hotspot Wi-fi. Tujuan standar 8021X ini adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui
proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan.
Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart
cards, Protected EAP (PEAP) , dan yang lebih baik lagi adalah biometrics. Jadi
password hanya bisa digunakan oleh satu pengguna pada satu waktu
(Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id)

3. PEMBAHASAN

Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak


kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel
contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi.

8
Masalah keamanan data ini timbul karena media udara adalah media publik dimana
siapapun orang bisa masuk ke dalamnya secara bebas.
Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka,
maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam
WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman,
digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis
authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS,
WPA2 – PSK, dan 802.1X / EAP.
Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang
dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan
mengeluarkan standar – standar berikutnya.
Standar – standar tersebut memilki metode - metode authentikasi yang berbeda,
seiring dengan berkembangnya teknologi wireless.

3.1 Standar 802.11

3.1.1 Open System Authentication

Pada open system authentication ini, bisa dikatakan tidak ada ”authentication”
yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point).
Setelah client melalui proses open system authentication dan Association, client
sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan
dilanjutkan oleh AP kedalam jaringannya.

Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah
dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan
setting WEP Key di AP (Access Point) maka AP tidak akan menggenal data yang
dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang).

Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak
akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak
sama.

9
Gambar : Open System Authentication

Setting Open System Authentication

Secara default, authentikasi pada Access Point tidak diaktifkan (disable). Ini
menjadikan siapa saja yang memiliki koneksi wi-fi dapat mengakses jaringan AP
tersebut. Ini bisa dilihatkan pada gambar di bawah ini :

Tampak pada gambar diatas , jaringan “linksys” tersebut “unsecured”, artinya bahwa
tidak ada metode authentikasi ataupun enkripsi padanya, sehingga setiap user yang
mengetahui SSID-nya dapat terkoneksi ke jaringan tersebut.
Setting Open System Authentication Pada windows XP

Langkah Setting Pada Windows XP :

10
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa
network adapter yang telah ter-install, termasuk Wireless Adapter. Jika tidak terdapat
Wireless Network Connection, adapter anda harus dihidupkan terlebih dahulu.

2. Klik kanan pada Wireless Network Connection, pilih “Properties”, maka muncul
window
property dari wireless adapter yang bersangkutan,

3. lalu Pilih tab “Wireless Networks”

Gambar : Window Wireless Properties

4. Klik “Add” untuk menambahkan SSID yang dimaksud, lalu :


1. Isi Network name (SSID), yaitu nama dari SSID Hotspot

11
2. Pilih pada kolom Network Authentication dengan “Open” Pada kolom Data
Encription, pilih “WEP”
3. jika pilihan “The key is provided to me automaticly” di check, maka otomatis
kolom Network Key akan di disable.
4. Sebaliknya jika ingin mengisi kolom Network Key, maka pilihan “The key is
provided to me automaticallly” jangan dicheck.
Network Key tersebut harus diisi jika WEP key di Access Point diaktifkan.

pada tab “Connection”

Opsi tersebut diaktifkan agar ssid “linksys” dapat secara otomatis terkoneksi.

3.1.2 Shared Key Authentication (WEP)

12
Lain halnya open system authentication, Shared Key Authentication
mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key)
sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui
”Key” tersebut maka client tidak akan bisa terkoneksi dengan Access Point.

Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada
proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang
digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk
menggunakan Shared Key Authentication.

WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https.
Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak
membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang
terlalu canggih.

Pengecekan WEP Key pada proses shared key authentication dilakukan dengan
metode Challenge and response sehingga tidak ada proses transfer password WEP
Key.

Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman


password dengan pertanyaan yang harus dijawab berdasarkan password yang
diketahui.
Prosesnya sebagai berikut:
1. Client meminta ijin kepada server untuk melakukan koneksi.
2. Server akan mengirim sebuah string yang dibuat secara acak dan
mengirimkanya kepada client.
3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server
dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan
kembali ke server.
4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil
dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang
dikirimkan oleh server, berarti client mengetahui password yang benar.

13
Gambar : Authentication Shared Key (Metode Challenge and Response)

Setting Authentication pada Access Point

Pada Access Point, cara setting Authentication juga hampir sama dengan sistem
operasi windows xp, cuma penamaan istilah nya saja yang berbeda.
Pada AP merek Linksys, untuk memilih tipe authentikasinya terdapat 2 pilihan yaitu
Auto dan Shared Key. Pilihan ini terdapat pada bagian ”Advanced Wireless setting”.
Untuk pilihan Auto, berarti setingan di AP menyesuaikan dengan setingan di komputer
client jadi jika client menggunakan Open System Authentication maka otomatis AP juga
memakai Open System Authentication.
Sedangkan untuk pilihan Shared, berarti Access Point menggunakan “Shared Key
Authentication” dan dikomputer client juga harus memakai setting ini.

Secara Default, Access Point Linksys menggunakan pilihan Auto, pada bebeapa AP
merek lain, pilihan menu “type authentication” ini tidak tersedia karena AP akan secara
otomatis mendeteksi setting dari client.

Setting WEP Keys

Bila memilih Authentication Type dengan shared, artinya proses Authentication akan
meminjam WEP Keys. karena itu, metode WEP harus diaktifkan.

14
Pada ”Security-Mode WEP”, Ada dua level dari enkripsi WEP, 64-bit dan 128-bit.
Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi
menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan
passphrase atau key WEP dalam bentuk heksadesimal.

Secara umum, mode security yang sering digunakan adalah WEP. WEP
Bisa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi / generate
sebuah passphrase,

Pada gambar berikut, akan dijelaskan Setting WEP Key pada AP Linksys

Pada gambar diatas, pada kolom isian ”Security Mode” digunakan modus security WEP,
Pilihan ”Default Tranmit Key” sama dengan ”Key Index” pada Wireless network
Properties Windows XP.

Pada gambar diatas, terdapat 2 jenis enkripsi bit-nya yaitu 64 bit atau 128 bit,
Tombol Generate akan menghasilkan 4 buah WEP key dengan panjang 10 digit heksa
(64 bit) atau 26 digit heksa (128 bit) berdasarkan Passphrase (password) ”wawawa”
yang dimasukkan.

biasanya metode yang dipakai oleh vendor untuk mengubah kata dalam kolom
passphrase ini menggunakan Crytographic hash MD5 atau teknik Neesus Dataco.

15
Apabila WEP Keys hasil generate dari passphrase membingungkan dan sulit untuk
diingat, maka masukkan saja ”WEP Key” secara langsung ke dalam kotak isian WEP
Key (Key 1,Key 2, Key 3 atau Key 4.) dan tidak perlu lagi memasukkan kata ke dalam
kolom passphrase. Jika dipilih Default Transmit Key 1, maka hanya perlu mengisi kolom
Key 1, jika Default Transmit Key 2, maka kolom yang diisi yaitu Key 2,dst.

Berdasarkan ”Default transmit Key” yang dipilih yaitu 1, maka Network key yang
digunakan adalah Key 1,
Pada setingan windows, juga harus dipilih ”Key Index (Advanced) 1” dan kolom
”Network Key” diisi dengan Key 1 dari Passphrase ”wawawa”.

Gambar : Setting WEP pada user .


“Network Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi dengan
Network Key yang bersangkutan sesuai dengan Key yang dipilih (Key 1 - 4),
dalam hal ini, dipilih Key 1.

Setelah di setting, maka di komputer client akan tampak seperti gambar di bawah ini :

16
Gambar : Tampilan jaringan menggunakan security WEP dari sisi user

Catatan :
Dengan menggunakan Wireless Zero Configuration, Setting Authentikasi pada AP akan
otomatis terekam pada “preferred network” sehingga konfigurasi setting authentikasi
pada windows xp tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan
Network Key nya. Seperti gambar berikut :

Maka otomatis, Setting akan tersimpan pada windows.

.:. Setting Authentikasi pada windows XP tersebut berguna untuk melakukan


koneksi ke Access Point apabila SSID nya tersembunyi (Hidden SSID).
Mana yang lebih baik ? Open atau Shared Authentication ?

17
Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat
lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh
Open System Authentication.

Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam
WEP Key yang merupakan “rahasia” yang harus dijaga.
Metode Challenge and Response mengirim sebuah string acak kepada computer client
yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang
dikirimkan kembali dari client ke AP.

Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker.
walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan
sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak
contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara
bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication
akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk
mengetahui WEP Key yang digunakan.

Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open
System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan
contoh plaintext beserta ciphertext.
Kesimpulannya Level keamanan Open System Authentication lebih baik daripada
Shared Key Authentication bila di implentasikan dengan benar.

3. 2 WPA Pre-Shared Key (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari
permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan
keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru
yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.

18
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain
untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software
upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key
Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu
RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu
level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah
mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity
Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

3. 3 WPA2 Pre-Shared Key (WPA2 Personal)

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan


dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan
pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi
daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti
dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu
bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

Setting WPA Pre-Shared Key (WPA-PSK)

19
Gambar 13.6 Setting Security Mode WPA-PSK pada AP

Pada Security-Mode : WPA, Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES.
TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman
dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari
serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128-
bit blok data secara simetris.
Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA
Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval
Diisi dengan nilai default yaitu 3600 seconds.

Mode security ini sederhana untuk diakses dari sisi user, karena
penggunaannya semudah seperti login ke Windows atau account e-mail.
Contohnya seperti pada gambar dibawah.

Pada Wireless Network Connection di komputer client akan muncul SSID Linksys
dengan security WPA.

20
Gambar : Tampilan jaringan wireless yang memiliki security WPA dari sisi user

Untuk melakukan koneksi, tekan tombol connect maka akan muncul

Gambar 13.8 Window yang muncul ketika akan melakukan koneksi ke jaringan WPA-PSK

Lalu isikan Network key pada AP tadi yaitu “wawawawa”. Klik ”Connect” maka kita akan
terkoneksi ke jaringan hotspot tersebut dan secara otomatis setingan untuk AP tersebut
tersimpan di windows xp, untuk melihat setingan tersebut lihat di bagian ”Preferred
network”.

Untuk melakukan setingan WPA secara manual, maka lihat gambar di bawah ini :

21
Gambar : Setting WPA-PSK di windows XP

Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa”
dan algoritma TKIP sesuai dengan algoritma enkripsi di AP yaitu TKIP.
Kesimpulannya Metode keamanan dan metode enkripsi harus sama antara AP dengan
komputer client.

3.4. WPA Enterprise / RADIUS ( 802.1X / EAP )

Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja
dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible
Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP dan
CHAP.

22
Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan
hotspot Wi-fi. Tujuan standar 8021x IEEE adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui
proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang
akan meminta user name dan password dimana ”Network Key” yang digunakan oleh
client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu
dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang
berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication
Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-
client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang
sama untuk setiap client. “Network key” di sini diperoleh dan diproses oleh server
Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat
yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan
autentikasi telebih dahulu ke server tersebut.
proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

Setting Security-Mode : WPA Radius

23
Gambar 13.9 Setting WPA RADIUS pada AP

WPA RADIUS menggunakan server RADIUS eksternal untuk melakukan


authentikasi. Untuk menggunakan mode ini, masukkan alamat IP dari server RADIUS,
beserta port nya (default adalah 1812), juga kata kunci dari server yang bersangkutan.
Metode Algoritma yang digunakan bisa TKIP atau AES, akan tetapi lebih baik
menggunakan metode enkripsi AES yang lebih tinggi dari TKIP.

Pada gambar diatas, terdapat pilihan Radius Server Address yaitu untuk menentukan
lokasi dari radius server yang digunakan.
Tidak ada kolom memasukkan passphrase atau Network key disini karena ”Network
Key” yang digunakan oleh client dan AP akan diberikan secara otomatis, yang ada
hanyalah Radius Shared Key yang merupakan permintaan ijin untuk mengakses Radius
Server.

Pada Windows XP menamakan level keamanan korporasi ini dengan WPA atau WPA2
(tanpa PSK) dan disebut juga level keamanan Enterprise.
Pada ”Wireless Network Properties” ketika memilih WPA ataupun WPA2 ,

24
kotak ”Network Key” akan di-disable sehingga tidak perlu lagi memasukkan Network
Key kare Network Key akan otomatis diberika oleh Server adius.
dan Pada tabulasi Authentication diharuskan menggunakan level keamanan 802.1X.

Gambar : Setting WPA-Enterprise (WPA Radius) di windows XP

3.5 Membatasi Akses ke Jaringan

3.5.1 Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh


pemakai yang tak diotorisasi, misalnya :
 Pembatasan login. Login hanya diperbolehkan :
 Pada terminal tertentu.
 Hanya ada waktu dan hari tertentu.
 Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login,
sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati,
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran telepon tertentu).
 Pembatasan jumlah usaha login.
 Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
 Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
 Waktu, yaitu waktu pemakai login.
 Terminal, yaitu terminal dimana pemakai login.
 Tingkat akses yang diizinkan ( read / write / execute / all )

25
3.5.2 Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
 Password.
 Kombinasi kunci.
 Nama kecil ibu mertua.
 Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :


 Badge.
 Kartu identitas.
 Kunci.
 Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :


 Sidik jari.
 Sidik suara.
 Foto.
 Tanda tangan.

3.5.3 Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses,


menghubungi administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah
network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi
customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang
disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.

Upaya untuk lebih mengamankan proteksi password, antara lain :


1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
 Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
 Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu
buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan
password berikutnya yang terdapat di daftar password.
 Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.

26
 Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
 Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
 Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
 Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai
mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari
terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1. Secureid ACE (Access Control Encryption)


System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor
pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.
2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi
loginterkhir dengan aturan random tertentu.

3. Password Authentication Protocol (PAP)


Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id
dan password, authenticator menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)


S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer
menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi
jika jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)


Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang
menjadi client RADIUS, merupan system satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)


Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan
file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi
password yang tidak polos)

27
4. KESIMPULAN

1. Open System Authentication lebih baik daripada Shared Key Authentication


bila di implentasikan dengan benar. Karena Shared Key Authentication
meminjam WEP Key pada saat Client meminta izin untuk melakukan koneksi.
Pada saat AP mengirim sebuah string acak kepada computer client dapat
dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan
kembali dari client ke AP sehingga Hacker bisa mengcrack WEP Key.
Solusinya lebih baik untuk menggunakan Open System Authentication yang
disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta
ciphertext (hasil enkripsi dari WEP Key).

2. untuk melakukan koneksi ke Jaringan Hotspot apabila SSID nya tersembunyi


(Hidden SSID). maka bisa mensetting Authentikasi nya pada windows XP , bila
Setingan tersebut sesuai dengan setingan di AP, maka client akan otomatis
terkoneksi.

3. Banyaknya wireless LAN yang aktif dengan konfigurasi default akan


memudahkan para hacker dapat memanfaatkan jaringan tersebut
secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi
tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan
dengan cara tidak hanya menggunakan salah satu cara mensetting
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi
beberapa teknik sehingga keamanan lebih terjamin.

4. Standar Authentikasi pada WPA terdapat 2 yakni WPA Personal (WPA-


PSK), dan WPA Enterprise / WPA RADIUS (802.1X).
Untuk solusi kemanan wireless yang lebih aman dapat menggunakan
WPA2 Radius dengan Metode Enkripsi yang paling tinggi yaitu AES.

5. WEP, WPA, dan WPA2 bukanlah algoritma enkripsi.


berikut rangkuman Standarisasi, Authentikasi, metode – metode yang digunakan
serta Enkripsi yang digunakan nya untuk lebih memahaminya.

28
Standard Authentication Method Encryption
Method
Cipher

802.11 Standard Open System or Shared Key WEP RC4

WPA Personal WPA Passphrase


(WPA PSK or TKIP RC4
WPA Pre-Shared Key)

WPA Enterprise 802.1X / EAP TKIP RC4

WPA2 Personal WPA2 Passphrase CCMP AES (default)


(WPA PSK or (default)
802.11i WPA Pre-Shared Key) RC4 (optional)
TKIP
(optional)

WPA2 Enterprise 802.1X / EAP CCMP AES (default)


(default)
802.11i RC4 (optional)
TKIP
(optional)

29
Daftar Pustaka

S’to. Wireless Kung fu : Networking & Hacking, Jasakom, 2007

Wireless Standard, http://standards.ieee.org/ , 2008

Dr.Ir. Wirawan DEA, Mata Kuliah Jaringan Nirkabel Pita Lebar, http://oc.its.ac.id, 2008

Josua M Sinambela, Makalah Seminar Wireless dan Keamanan Wireless, 2007

Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008


http://www.ilkom.unsri.ac.id/deris

Varamita, 2008. Remote Authentication Dial-In User Service, http://ilkom.unsri.ac.id

Webmaster’s Guide to the Wireless internet , http://www.syngress.com

30

Anda mungkin juga menyukai