Anda di halaman 1dari 5

SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009

ANALISIS PERBANDINGAN SISTEM KEAMANAN WEP/WPA/RADIUS


PADA JARINGAN PUBLIK WIRELESS HOTSPOT

1 2
Deris Stiawan , Dian Palupi Rini
1
Jurusan Sistem Komputer Universitas Sriwijaya
2
Jurusan Teknik Komputer Universitas Sriwijaya
Fakultas Ilmu Komputer Unsri Kampus Unsri Indralaya
Jl. Raya Palembang-Prabumulih Km.32 Indralaya Ogan Ilir 30662
1 2
email : deris@unsri.ac.id , dian_rini@unsri.ac.id

ABSTRAK Pasar Hotspot Wi-Fi yang saat ini telah menjadi standar pada perangkat-perangkat
mobile. Salah-satu kegunaanya adalah jaringan hotspot, dari free hotspot di café-café sampai
dengan penggunaannya di provider ISP. Namun masalah utama di Jaringan Wireless adalah
keamanan, metode yang sering digunakan adalah dengan otentikasi. Dalam penelitian ini
dilakukan percobaan penetrasi protocol enkripsi WEP, WPA dan RADIUS. Penetrasi percobaan
dilakukan langsung di beberapa tempat yang menerapkan layanan tertutup dengan menggunakan
WEP, WPA sampai filtering MACAddress. Hasil dari percobaan protocol RADIUS adalah metode
otentikasi yang tangguh dan sulit untuk dipecahkan.

Keywords: Security Wi-Fi, perbandingan sistem keamanan wireless, Hacking Wireless, RADIUS

1 PENDAHULUAN personal, berbagai perangkat yang Wi-Fi enabled


Perkembangan teknologi informasi saat ini pun kini semakin banyak tersedia di pasar, baik itu
telah sampai pada era Broadband. Berbeda dengan laptop, PDA maupun ponsel, dan gadget lainnya
era sebelumnya, dimana akses Internet, bukan saja Adanya peningkatan tersebut telah membawa
lambat, kapasitasnya juga relatif kecil, sehingga kepada tuntutan kebutuhan suatu sistem keamanan
berbagai konten yang berkembang juga masih yang tinggi. Salah metode keamanan yang dapat
terbatas. Namun, di era broadband, yang justru akan menanggulangi masalah ini adalah dengan
banyak berkembang adalah aplikasi-aplikasi baru menggunakan sistem otentikasi. sistem ini akan
yang membutuhkan bandwidth yang besar (new melakukan proses pengesahan identitas pengguna
bandwidth-intensive applications), seperti video dan yang biasanya diawali dengan pengiriman kode
music-on-demand, multi-player online games, voice unik yang dapat berupa username dan password,
dan video communications, serta online shopping bertujuan untuk memastikan benar-benar pengguna
and learning. Layanan-layanan yang sebelumnya yang sah.
sulit berkembang, diperkirakan akan mendapatkan Tujuan yang ingin dicapai dalam penelitian ini
momentum baru perkembangannya ke depan. yaitu membangun suatu Jaringan Wireless LAN
Karena sifat orang yang lebih mobile yang menggunakan RADIUS sebagai Protokol
(bergerak) dan ingin berbagai kemudahan, maka otentikasi, sehingga diharapkan dapat membantu
area network yang selama ini dihubungkan kabel dalam proses memanajemen dan pengamanan
terasa mengganggu tuntutan mereka. Untuk itu, suatu Jaringan Wireless LAN, terutama yang
dikembangkanlah teknologi nirkabel untuk area digunakan di jaringan publik Hotspot.
network yang langsung bersentuhan dengan orang
per orang, yaitu W-LAN. Teknologi ini sangat 2 DASAR TEORI
menunjang dan menjaga tingkat produktivitas di Tidak seperti pada jaringan kabel yang
tengah mobilitas yang tinggi. Teknologi yang juga tradisional, wireless saling mengirimkan datanya
diterapkan pada jaringan komputer atau yang lebih melalui udara bebas dan sangat memungkinkan
dikenal dengan Wireless Local Area Network diakses dari luar batas fisik sebuah kelompok
(WLAN) atau yang trend disebut Wi-Fi. Berbagai jaringan fisik yang berhak. Sinyal komunikasi
kemudahan yang ditawarkan WLAN menjadi suatu secara alami tersedia secara terbuka dan
daya tarik tersendiri bagi para pengguna komputer merambat melalui udara. Jadi sangat
dalam penggunaan teknologi ini untuk mengakses memungkinkan suatu jaringan tersebut dapat
internet. Seiring dengan semakin banyaknya disusupi dan bahkan diambil alih kendali nya oleh
pengguna teknologi wireless maka semakin banyak orang yang tidak berhak.(15)
pula tempat-tempat yang dapat melakukan akses Wi-Fi Alliance bertujuan untuk memastikan
internet melalui wireless atau yang biasa disebut interoperabilitas antar peralatan wireless LAN
hotspot pada sejumlah instalasi-instalasi umum 802.11 serta melakukan serangkaian tes
seperti kafe, mall, tempat ibadah, perpustakaan, standarisasi produk-produk wireless, termasuk
bandara, executive lounge dan lain lain. Wi-Fi bukan access point, kartu-kartu jaringan wireless yang
saja semakin popular di kalangan pengguna publik biasanya mempunyai beberapa fitur sangat

B1-1
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-2

beragam sehingga diperlukan suatu standarisasi. 1. WEP (Wired Equivalent Privacy) pada
Selain itu Wi-Fi Alliance mengeluarkan sertifikat yang standar 802.11 merupakan enkripsi opsional
menjamin kualitas suatu produk wireless sehingga dan standar otentikasi yang diterapkan pada
memudahkan dan menjamin konsumen dalam beberapa wireless network interface card (NIC)
penggunaan alat tersebut (13) dan didukung oleh beberapa vendor access
IEEE 802.11b Standar jaringan Wireless yang point. WEP bersifat opsional karena standar
bekerja pada frekuensi 2,4 Ghz dengan Maximum enkripsi yang telah disetujui di konfigurasi
Data Transfer Rate 11 Mbps. keuntungan yang sebelum koneksi pengguna wireless ke access
sangat siginifikan dari keberadaan standar 802.11b point. Sesudah pengguna dikonfigurasi pada
adalah memiliki range yang relatif panjang hingga access point dan pengguna, semua komunikasi
100 m pada fasilitas dalam gedung. Kerugian yang dikirim melalui udara, dienkripsikan
penggunaan standar ini adalah sering terjadinya sehingga menyediakan koneksi yang aman dan
kemungkinan interferensi radio frekuensi dengan sulit untuk disusupi
peralatan radio lain seperti telepon cordless, oven 2. WPA, Wi-Fi Protected Access (WPA)
microwave, yang dimana dapat mengakibatkan turun menawarkan enkripsi kunci yang dinamis dan
nya performa sinyal secara signifikan [11]. otentikasi secara mutual. Beberapa vendor
Mikrotik RouterOS™, merupakan sistem telah mendukung WPA, sehingga
operasi Linux base yang diperuntukkan sebagai mempermudah implementasinya. WPA
network router. Didesain untuk memberikan menyediakan pengaturan dan implementasi
kemudahan bagi penggunanya. Administrasinya yang cukup mudah tanpa melakukan
bisa dilakukan melalui Windows Application perunbahan yang berarti pada desain hardware
(WinBox). Selain itu instalasi dapat dilakukan pada WLAN 802.11. Fitur-fitur kemanan yang lebih
Standard komputer PC (Personal Computer). PC kuat sangat berhubungan dengan kekuatan
yang akan dijadikan router mikrotik pun tidak pada metode enkripsinya
memerlukan resource yang cukup besar untuk
penggunaan standard, misalnya hanya sebagai Remote Access Dial In User Service
gateway. Untuk keperluan beban yang besar (RADIUS) dikembangkan untuk menjawab
(network yang kompleks, routing yang rumit) kebutuhan user dalam melakukan akses berbagai
disarankan untuk mempertimbangkan pemilihan macam resource computer dari lokasi lain secara
resource PC yang memadai, dan salah satu fitur remote, serta memberikan layanan standar pada
yang diberikan Mikrotik Router adalah sistem beberapa lingkungan perusahaan yang
pengaman menggunakan Remote acccess dial in menginginkan proteksi atas akses jaringannya.
users service (RADIUS) [1] (13).
RADIUS dikembangkan pada pertengahan
2.1 Teknik Pengamanan Jaringan Wireless tahun 1990 Oleh Livingstone Enterprise yang
Untuk mengamankan jaringan wireless dapat sekarang bernama Lucent technology. RADIUS
menggunakan beberapa model strategi, diantaranya merupakan sebuah protokol yang memungkinkan
adalah Pemfilteran MAC Address, Kunci Enkripsi perusahaan untuk melakukan Authentication
WEP dan WPA, SSID Filtering, dan penggunaan (otentikasi/pembuktian keaslian), Authorize
Protocol Filtering. (otoritas/pemberian hak), dan Accounting (akutansi)
Pemfilteran MAC address merupakan atau yang bisa disebut AAA. untuk diproses secara
pemfilteran standar 802.11 untuk mengamankan independen [6]
suatu jaringan wireless. MAC address dari kartu • Authentication adalah suatu proses dimana
jaringan adalah bilangan hexadecimal 12-digit yang user diidentifikasi oleh server AAA sebelum
unik satu sama lain. Karena masing-masing kartu user menggunakan jaringan. Pada proses ini,
jaringan wireless memiliki MAC address nya sendiri, user meminta hak akses kepada NAS (Network
access point dapat membatasi kapasitas pengguna Access Server) untuk menggunakan suatu
hanya kepada MAC address yang sudah jaringan. NAS kemudian menanyakan kepada
diotorisasikan. (15) server AAA apakah user yang bersangkutan
Enkripsi digunakan untuk mengubah bit berhak untuk menggunakan jaringan atau tidak.
setiap data paket untuk melindungi dari para • Authorization adalah pengalokasian layanan
penyusup, atau pengguna yang tidak berhak. apa saja yang berhak diakses oleh user pada
Sebelum melakukan enkripsi, data disebut plain text jaringan. Authorization dilakukan ketika user
karena data ini sangat mudah untuk diuraikan telah dinyatakan berhak untuk menggunakan
dengan software yang banyak beredar di internet. jaringan.
Enkripsi akan mengubah plain text tersebut menjadi • Accounting merupakan proses yang dilakukan
teks yang sudah disandikan, sehingga orang dapat oleh NAS dan server AAA yang mencatat
melakukan penguraian teks tadi jika menggunakan semua aktivitas user dalam jaringan, seperti
kunci rahasia yang tepat.(12) kapan user mulai menggunakan jaringan,
Dalam pengimplementasiannya berbagai kapan user mengakhiri koneksinya dengan
macam cara enkripsi yang digunakan untuk jaringan, berapa lama user menggunakan
mengamankan suatu jaringan wireless diantaranya jaringan, berapa banyak data yang diakses
adalah ; user dari jaringan, dan lain sebagainya.
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-3

Chipset yang digunakan pada wireless


SSID Filtering, Metode Filtering yang belum adapter adalah salah satu opsi yang sangat
sempurna dan sebaiknya hanya menggunakan menentukan keberhasilan dalam proses pengujian
sebagai akses control yang paling dasar. SSID ini. Hanya chipset tertentu saja dapat digunakan
sesuai namanya hanya digunakan sebagai nama dalam kegiatan pengujian sistem keamanan
jaringan. SSID dari station wireless LAN harus sama wireless ini, peneliti menggunakan dua wireless
dengan SSID yang terpasang di Access Point agar adapter yang berbeda Chipset atheros dan ralink.
dapat berkomunikasi [15] Namun hanya chipset atheros saja yang dapat
melakukan proses pengujian. Selain chipset
3 METODE PENELITIAN atheros masih banyak lagi chipset-chipset wireless
Dalam penelitian ini digunakan beberapa adapater yang dapat melakukan proses ini antara
tahapan dan metode, diantaranya ; lain : Prism, HermesI, aironet, realtek, intel, dll.
1. Pengumpulan data, peneliti melakukan Sedangkan tools software yang digunakan
pengumpulan data-data yang dibutuhkan adalah ;
dengan cara observasi, wawancara langsung 1. Kismet (Backtrack)
dengan pihak terkait seperti penyedia jasa 2. Netstumbler (Windows)
hotspot / ISP, dan penetrasi langsung ke tempat- 3. Airodump-ng (Backtrack, Windows)
tempat layananan hotspot baik free atau 4. Aireplay-ng (Backtrack)
berbayar. 5. Fakeauth attack (Backtrack)
2. Analisa jaringan, secara menyeluruh dengan 6. Interactive attack(Backtrack)
membandingkan skema keamanan wireless 7. Deauthentication attack (Backtrack)
yang digunakan. 8. ARP Replay attack (Backtrack)
3. Testing sistem, dilakukan percobaan dengan 9. Aisnort
tools khusus untuk melakukan penetrasi 10. Aircrack-ng (Backtrack, Windows)
terhadap otentikasi yang digunakan.
Ada bermacam-macam software yang dapat
digunakan dalam pengujian ini, baik yang
4 HASIL PEMBAHASAN mendukung sistem operasi windows maupun
Untuk menguji metode-metode sistem backtrack. Namun dari segi keefektifan, peneliti
pengaman wireless, peneliti melakukan sebuah hanya menggunakan software-software diatas.
kegiatan proses pengungkapan kunci-kunci yang Selain ampuh, peneliti juga menggunakan laptop
dipergunakan ketika melakukan proses otentikasi ke yang dimana dari segi sumber daya memori, dan
access point. Adapun metode-metode pengaman kapasitas hardisk, yang dibutuhkan tidak banyak
wireless yang diuji oleh peneliti adalah ; WEP, WPA terbuang, sehingga dapat menghemat tenaga
dan RADIUS. baterai laptop.
Dalam proses pengujian sistem keamanan ini,
peneliti melakukan serangkaian kegiatan yang 4.1 Waktu yang dibutuhkan
dimana akan dibandingkan antara satu dengan yang Dengan menggunakan spesifikasi hardware
lain. Penggunaan Sistem operasi windows memang dan software diatas dilakukan penetrasi hacking
dapat melakukan proses pengungkapan WEP, pada tiga model enkripsi pengamanan.
namun Sistem operasi windows tidak dapat
mendukung software aireplay-ng seperti yang dimiliki Metode Lama Waktu Jumlah
Sistem Operasi Backtrack, sehingga jika access Pengamanan Paket
point yang ingin di tembus memiliki sedikit client WEP (128 bit) 1 jam 80 menit 980.375
kurang dari 10 client, maka proses akan memakan WPA 5 menit 37 detik 3
waktu yang sangat lama sekali. Berbeda dengan
sistem operasi backtrack yang dapat melakukan Pada proses penembusan sistem pengaman
proses-proses yang dapat mempercepat proses WPA, kata kunci yang digunakan masih terlalu
pengambilan data, sehingga proses penembusan lemah dan dapat dengan mudah ditebak. Ini
access point hanya memakan waktu paling lama 2 dengan di dapat dilihat dari sistem penulisan nya
jam. yang masih kesemuanya menggunakan huruf yang
Spesifikasi mesin hardware yang digunakan standar tanpa ada tambahan angka-angka atau
dalam tes perbandingan ini adalah karakter-karakter non huruf lainnya. Selain itu kata
1. PC Server Intel platform, 2.6 Ghz, 512 Kb, HD kunci tersebut merupakan kata yang pasti terdapat
SATA. di dalam kamus-kamus kata. Hasil akan berbeda
2. RouterOS Miktrotik jika kata kunci merupakan suatu kata yang tidak
3. AP Indoor Linksys WRT54G hanya menggunakan karakter huruf namun
4. Laptop dengan Intel Processort 1.3 Ghz kombinasi dari angka, karakter non huruf dan
5. Windows XP 32 bit dan Backtrack (linux) bukan kata umum pada kamus, dan juga kalimat
6. D-Link G650 Air plus Xtreme G (Chipset Atheros) yang digunakan tidak ada sangkut-paut nya dengan
7. Ralink Adapter (Chipset RT73) institusi tempat access point berada.
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-4

4.2 Hacking WEP 2. Pilih Target Access Point dan Catat Beberapa
Sistem pengaman jaringan Wireless Informasi Pentingnya
menggunakan teknik WEP dapat diungkap dengan 3. Lakukan Capture Data dari Access Point
berbagai macam tools software Dalam penelitian ini tersebut dengan menggunakan airodump.
menggunakan laptop dengan Wireless Card serta
sistem operasi linux Backtrack 3. Dari hasil diatas dapat kita simpulkan bahwa
Adapun langkah-langkah yang dijalankan teknik enkripsi WPA memiliki kelemahan :
adalah: • Jika WPA key kurang dari 9 karakter dan
1. Mempersiapkan Wireless card yang akan kalimat yang dijadikan kunci dapat mudah
digunakan dengan cara mengaktifkan mode di tebak maka serangan dapat dilakukan
monitor pada Wireless Card . dengan mudah
2. Scaning jaringan Wireless dengan Kismet untuk • Pertukaran kunci selalu terjadi di awal
mencari jaringan SSID yang aktif koneksi antara access point dan client,
3. Pilih Target Access Point dan Catat Beberapa sehingga penyerang yang memutuskan
Informasi Pentingnya koneksi koneksi antara access point dan
4. Penetrasi sistem dengan cara mengambilan data client dapat mengambil keuntungan dari
dari Access Point tersebut. proses peng-otentikasian wep key. Selain
5. Buka konsole baru dan lakukan pemrosesan itu terkadang client yang baru masuk ke
otentikasi palsu ke Access Point untuk dalam access point juga dapat disadap
mempercepat proses pengumpulan paket. Jika handshake nya.
proses diatas berhasil, maka telah terasosiasi ke
access point yang nantinya berguna untuk 4.4 Hacking RADIUS
membuka kunci WEP. Dalam pengujian sistem yang telah
6. Lakukan lagi penginjeksian paket untuk dibangun, peneliti mencoba menembus sistem
mempercepat proses pengumpulan paket yang sudah dibangun agar dapat terotentikasi
dengan melakukan melakukan permintaan ARP tanpa memiliki otorisasi yang sah dari admin. ini
ke Access Point. dilakukan peneliti agar dapat menguji kekuatan
7. Jika Jumlah host sedikit, maka kirimkanlah sistem yang dibangun. Adapun pengujian ini
sejumlah paket ke access point tersebut. dilakukan dengan menggunakan perangkat :
1. Laptop dengan sistem operasi linux
4.3 Hacking WPA backtrack 3.
Membuka Teknik Enkripsi WPA dapat 2. Wireless network adapter menggunakan
dilakukan dengan mencegat paket-paket dari chipset ather AR5007eg
pertukaran kunci yang terjadi, kemudian pelaku
serangan dapat mengekstraksi kunci enkripsi dan Adapun langkah-langkah yang dilakukan
mendapatkan akses ke dalam jaringan. Pertukaran adalah untuk menguji sistem tersebut adalah:
kunci selalu terjadi di awal setiap koneksi antara 1. Mempersiapkan Wireless card adapter
access point dan client. Oleh sebab itu, pelaku menjadi mode monitor agar wireless card
serangan dapat mendapatkan akses dalam waktu dapat menangkap paket data yang disebarkan
beberapa menit saja. Selain itu, tingkat keamanan access point
yang hanya 2,5 bit per karakter menjadikan tingkat 2. Menscanning Hotspot target dengan
keamanan yang sangat rendah bagi kunci ini. menggunakan Program kismet.
Serangan terhadap TKIP dilakukan dengan 3. Pilih target untuk melihat lebih detail agar
cara mencegat paket-paket data pendek yang dapat mengambil informasi yang lebih banyak
dikirimkan kedua pihak (access point atau client) pada Hotspot target.
seperti paket-paket permintaan maupun respon ARP. 4. Jika sudah mencatat seluruh informasi yang
Setelah itu, dari data yang didapat, pelaku serangan diperlukan, lakukan proses pengambilan data
dapat mendapatkan informasi-informasi yang pada Hotspot dengan menggunakan
diperlukan untuk melakukan pembukaan enkripsi airodumping.
WPA key. 5. Melakukan permintaan otetikasi palsu ke
Sama seperti sistem enkripsi WEP, sistem access point target.
pengaman jaringan Wireless menggunakan teknik 6. Melakukan penginjeksian paket untuk
WAP juga dapat diungkap dengan berbagai macam mempercepat proses pengambilan data
perangkat-perangkat lunak yang banyak tersedia 7. Tunggu sampai paket yang di ambil mencukupi
baik di internet maupun di buku yang mengulas 8. lakukan pendeskripsian hasil pangambilan data
Sistem keamanan Wireless. Disini penulis yang sudah dilakukan
menggunakan Sistem Operasi Windows, sedangkan
software yang digunakan adalah airodump,
Winaircrack, dan netstumbler. 5 HASIL
Adapun langkah-langkah yang dijalankan 1. Dari hasil diatas dapat kita simpulkan bahwa
adalah: teknik Enkiripi WEP memiliki berbagai
1. Scan jaringan Wireless dengan Netstumbler. kelemahan antara lain :
SEMINAR NASIONAL ELECTRICAL, INFORMATICS, AND IT’S EDUCATIONS 2009 B1-5

• Masalah kunci yang lemah, algoritma RC4 tidak terdaftar pada database server tidak
yang digunakan dapat dipecahkan. mendapatkan otorisasi pada jaringan tersebut.
• WEP menggunakan kunci yang bersifat 2. Sistem ini dapat memantau client pada suatu
statis jaringan secara terus-menerus, baik dari waktu
• Masalah initialization vector (IV) WEP pemakaian, kegiatan apa yang sedang user
• Masalah integritas pesan Cyclic Redundancy lakukan di jaringan dan lain-lain.
Check (CRC-32) 3. Dengan adanya otentikasi menggunakan MAC
• WEP terdiri dari dua tingkatan, yakni kunci address, Username dan Password, dapat
64 bit, dan 128 bit. Sebenarnya kunci rahasia menyulitkan user yang tidak sah untuk
pada kunci WEP 64 bit hanya 40 bit, sedang menerobos masuk ke dalam jaringan.
24bit merupakan Inisialisasi Vektor (IV). Walaupun ada beberapa informasi dari jaringan
Demikian juga pada kunci WEP 128 bit, tersebut yang dapat dianalisa.
kunci rahasia terdiri dari 104bit. 4. Sistem juga dapat mengamati setiap gangguan
2. Membuka Teknik Enkripsi WPA dapat dilakukan yang terjadi pada sistem, untuk setiap
dengan mencegat paket-paket dari pertukaran gangguan yang muncul, sistem akan
kunci yang terjadi, kemudian pelaku serangan memberitahu admin secara langsung ataupun
dapat mengekstraksi kunci enkripsi dan tersimpan di dalam database sehingga dapat
mendapatkan akses ke dalam jaringan. dianalisa nantinya.
Pertukaran kunci selalu terjadi di awal setiap 5. Kegiatan pemantauan, perawatan pada
koneksi antara access point dan client. Oleh jaringan dapat dilakukan secara jarak jauh
sebab itu, pelaku serangan dapat mendapatkan melalui jaringan internet, tanpa harus berada di
akses dalam waktu beberapa menit saja. Selain lokasi jaringan.
itu, tingkat keamanan yang hanya 2,5 bit per
karakter menjadikan tingkat keamanan yang DAFTAR PUSTAKA
sangat rendah bagi kunci ini [1] Andrian Tarigan (2009), Bikin Gateway Murah
3. Pada proses penetrasi di protocol RADIUS pakai Mikrotik, INFO Komputer
dilakukan proses pengambilan data selama 1 [2] Anonymous (2001), Maximum Security, Sams
jam dan mendapat kan sekitar 115 paket yang di Publishing, USA,
dapat dari access point target. Kemudian paket [3] Anonymous (2009), Server Technology
tersebut di dekripsikan namun backtrack tidak Releases Line of Sentry PDUs, Wireless
menemukan paket yang berisi kunci yang News. Coventry
berguna masuk ke otorisasi server. Ini [4] Anonymous (2009), Information Technology
dikarenakan sistem mikrotik server hanya Newsweekly
memberikan data kepada client yang telah [5] Anonymous (2009), RADIUS SELECTS
terotentikasi username, password serta MAC PORTAONE'S POTASWITCH FOR VOIP,
address yang sudah disimpan di server, Tele - Service News. Boynton Beach:
sehingga client yang tidak terotentikasi tidak [6] Anonymous (2009), Firetide, Inc.; Firetide
dapat mengakses data yang tersebar dari access Launches New High-Performance Wi-Fi
point. Access Points with Special Introductory Pricing
[7] Cris Brenton, Mastering Network Security,
6 KESIMPULAN DAN SARAN Second Edition, Sybex, USA, 2003.
Dari serangkaian kegiatan pengujian yang [8] Ch Z Patrikakis, M N Masikos, A S Voulodimos
dilakukan, peneliti mendapatkan hasil bahwa sistem (2009), A Framework for Preserving User
pengaman menggunakan Mikrotik RADIUS berada Privacy and Ensuring QoS in Location Based
paling atas dalam segi keamanan. Namun Services using Non-irreversible Algorithm,
kekurangan dari sistem tersebut adalah sistem International Journal of Communication
tersebut masih dapat terkena serangan Networks and Information Security
Deauthetntication attack, yang dimana dapat [10] J. Puentes and colleagues (2009), Information
memutuskan koneksi antara client dan access point Technology; Data on information technology
yang berdampak sangat merugikan dalam suatu discussed, Information Technology
jaringan yang memiliki banyak client. Newsweekly.
Sama seperti sistem enkripsi WEP, sistem [11] Mike Outmesguine (2004), Wi-Fi Toys 15 cool
pengaman jaringan Wireless menggunakan teknik Wireless Project for home, office, and
WAP juga dapat diungkap dengan berbagai macam entertainment, Wiley Publishing, USA
perangkat-perangkat lunak [12] Veronica A (1996). Williams, Wireless
Dari hasil perancangan serta Computing Primer, M&T Books, USA
pengkonfigurasian Sistem Pengaman Hotspot [13] Laisal Faisal (2007), Wireless Hacking, INFO
dengan Server Mikrotik menggunakan RADIUS Komputer
sebagai sistem pengaman, dapat peneliti ambil [14] Vicki Stanfield, Roderick, Linux System
kesimpulan sebagai berikut: Administration, Sybex,USA, 2001
1. Sistem ini memiliki penyimpanan database user [15] Zainal Arifin (2008), Sistem Pengamanan
yang terdaftar. Baik itu dari MAC address, Jaringan Wireless, Andi Offset
Username dan Password. Sehingga user yang

Anda mungkin juga menyukai