Anda di halaman 1dari 18

MAKALAH

KEAMANAN JARINGAN WIRELESS

Disusun oleh:
Syamsul Hadi (TI16190020)

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


(STMIK) LOMBOK
PRAYA 2022
KATA PENGANTAR
Dengan selesainya tulisan ini, maka patutlah penulis mengungkapkan rasa syukur
kepada Tuhan Yang Maha Esa atas karunia dan berkatNya selama proses
pengumpulan data dan informasi serta penulisan makalah ini. Penulis
menyampaikan rasa terimakasih kepada Bapak Ahmad Tantoni sebagai
pembimbing matakuliah Teknologi Keamanan Jaringan yang telah memberikan
kesempatan kepada penulis untuk melakukan pendalaman terhadap terhadap topik
keamanan jaringan. Judul yang diambil yakni “Keamanan Jaringan Wireless”.
Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekan - rekan
mahasiswa Angkatan 2019 serta seluruh insan yang berkecimpung dalam
pengembangan teknologi informasi. Semoga ada manfaatnya dan terimakasih.

Praya , 31 Mei
2022

Syamsul Hadi
Abstraks
Pada jaringan nirkabel, masalah keamanan memerlukan perhatian yang lebih
serius, mengingat media transmisi data adalah udara yang bersifat broadcast.
Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan
tingkat keamanan setara dengan jaringan yang menggunakan kabel. Masalah
keamanan pada jaringan tidak akan bisa lepas dari dua konsep yaitu autentikasi
(access control) dan enkripsi (data protection). Standar yang dipakai oleh
jaringan nirkabel di seluruh dunia adalah IEEE 802.11, walaupun tidak disiapkan
untuk tingkat keamanan yang tinggi dengan hanya mendukung algoritma enkripsi
WEP ( Wired Equivalent Privacy), dan proses otentikasi yang juga memiliki
kelemahan.
Kata kunci : wireless, keamanan, jaringan nirkabel, authentication
BAB I
PENDAHULUAN
1.1. Latar Belakang
Sistem keamanan pada suatu jaringan menjadi salah satu hal penting
sebuah sistem informasi. Keamanan jaringan biasanya tidak terlalu diperhatikan
oleh pemilik sistim informasi ataupun pengelolanya. Keamanan jaringan biasanya
menjadi prioritas terakhir untuk diperhatikan, bahkan sekalipun terjadi penurunan
kemampuan kerja komputer. Jika hal tersebut terjadi pemilik pada umumnya akan
mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk
tujuan mengurangi beban kerja komputer. Sebagai konsekuensi peniadaan sistem
keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh
pihak lain. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut
dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk
keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Kejahatan
seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat
fisik, sistim keamanan yang berhubungan dengan personal, keamanan data dan
media serta teknik komunikasi dan keamanan operasi.
Sudah bukan rahasia lagi kalau ternyata standar jaringan nirkabel IEEE
802.11 yang menggunakan enkripsi WEP memiliki kelemahan yang
memungkinkan seorang hacker mengetahui kode enkripsinya. Akan tetapi bukan
sesuatu yg tidak memungkinkan untuk membuat jaringan nirkabel bisa
mempunyai tingkat keamanan yang tinggi dengan mengkombinasikan pengukuran
keamanan tradisional, keamanan standar terbuka dari jaringan nirkabel dan
keamanan yang dimiliki perangkat itu sendiri. Perbaikan untuk menyikapi
kelemahan pada WEP telah dikembangkan suatu teknik pengamanan baru yang
disebut dengan WPA (Wi-FI Protected Access). Teknik WPA ini adalah model
pengamanan yang kompartibel dengan draft standar 802.11i yang masih dalam
proses pengembangan untuk menggantikan standar 802.11. Pada teknik WPA ini
selain pengembangan dari proses enkripsi juga menambahkan proses user
authentication yang tidak ada pada pada WEP. Proses otentifikasi pada WPA
menggunakan 802.1X dan EAP (Extensible Authentication Protocol).
1.2. Pengertian Jaringan Wireless
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal
nirkabel yang menggunakan gelombang radio sebagai media tranmisinya, untuk
memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar.
Sehingga komputer yang saling terhubung antara satu dengan lainnya sehingga
terbentuk sebuah jaringan komputer dengan menggunakan media
udara/gelombang sebagai jalur lintas datanya. Penerapan dari aplikasi wireless
network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile
communication seperti handphone, dan HT.
Kelebihan dari sistem wireless , pemakai tidak dibatasi ruang gerak dan
hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak
pada sistem WIFI mampu menjangkau area 100 feet atau 30M radius. Selain itu
dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai
relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah
(directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat
Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian
atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik
dalam suatu ruangan untuk menyatukan sebuah network LAN. Disamping
memiliki banyak kelebihan jaringan wireless juga memiliki kekurangan yaitu,
sangat rentan terhadap serangan, hal ini disebabkan karena jaringan dengan
teknologi ini tidak dapat dibatasi oleh sebuah gedung seperti yang ada di jaringan
berbasis kabel yang terlindungi oleh tembok didalam sebuah gedung dimana
jaringan berbasis kabel tersebut terpasang.
Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis
serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active
attack). Serangan pasif adalah jenis serangan yang sesungguhnya tidak
membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak
menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun
menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang
menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem
jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam
sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis
serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang
terdapat dalam sebuah sistem jaringan komputer. seperti memantau lalu lintas
jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil
pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk
melakukan penyerangan selanjutnya terhadap sistem tersebut, sehingga jenis
serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan
komputer. Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi
gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun
dengan menggunakan kartu jaringan yang kompatibel. sehingga untuk jaringan
jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau
“wardriving”. Saat ini banyak “sniffer” menggunakan software seperti
NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu
jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP)
yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa
kabel tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless
tersebut di tangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan
menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi
Microsoft windows atau menggunakan Linux TCPDump untuk sistem operasi
Linux. Ketika seorang sniffer berhasil melakukan pengamatan/ observasi dan
menggunakan informasi yang didapat tersebut untuk masuk kedalam jaringan dan
mengakses atau menggunakan sumber daya didalam sistem tersebut tanpa ijin,
maka pada tahapan ini serangan pasif (passive attack) berubah menjadi jenis
serangan aktif (active attack).
BAB II
SISTEM KEAMANAN JARINGAN NIRKABEL

2.1. Standar IEEE 802.11


Standar IEEE 802.11 mendefinisikan Medium Access Control (MAC) dan
Physical (PHY) untuk jaringan nirkabel. Standar tersebut menjelaskan jaringan
local dimana peralatan yang terhubung dapat saling berkomunikasi selama berada
dalam jarak yang dekat satu sama lain. Standar ini hampir Arsitektur untuk
Mengamankan Jaringan Nirkabel 2 sama dengan IEEE 802.3 yang
mendefinisikan Ethernet, tapi ada beberapa bagian yang khusus untuk transmisi
data secara nirkabel.

Gambar 1.1: Layer 802.11


Pada Standar 802.11 mendefinisikan tiga tipe dari physical layer seperti
pada gambar 1-1, yaitu Frequency Hopping Spread Spectrum (FHSS), Direct
Sequence Spread Spectrum (DHSS) dan infra merah. Infra merah jarang sekali
dipakai karena jangkauannya yang sangat dekat.
Tidak semua dari keluarga 802.11 menggunakan Physical Layer yang
sama dan mendapatkan kecepatan transmisi data yang sama.
Tabel 1.1. Teknologi 802.11
802.11b paling banyak digunakan saat ini, karena cepat dan mudah
diimplemtasikan, dan tersedia banyak sekali produk yang tersedia dipasaran.
Mendukung kecepatan transmisi data sampai 11 Mbps, tetapi jika sinyal radio
melemah, maka kecepatan akan diturunkan ke 5.5 Mbps, 2 Mbps, dan 1 Mbps
untuk menjamin agar komunikasi tidak terputus. 802.11b seringkali disebut juga
Wi-Fi (Wireless Fidelity) karena Wi-Fi Alliance yang bertanggung jawab untuk
penngetesan dan sertifikasi untuk dapat bekerja dengan produk jaringan yang
berdasarkan 802.11 lainnya.

2.1.1. konsep dasar enkripsi WEP dan WPA/WPA2-PSK


a. Keamanan Wireless dengan metode Wired Equivalent Privacy
(WEP)
WEP merupakan standart keamanan & enkripsi pertama yang
digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu
metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah metoda otentikasi yang
membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun access point. Kunci ini
harus cocok dari yang diberikan akses point ke client, dengan yang
dimasukkan client untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
gambar 1.2 : mekanisme enkripsi WEP

Proses Shared Key Authentication:


1. Client meminta asosiasi ke access point, langkah ini sama seperti Open
System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access
point.
4. Access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk
melakukan verifikasi bahwa text challenge dienkripsi dengan
menggunakan WEP key yang sesuai. Pada proses ini, access point
akan menentukan apakah client sudah memberikan kunci WEP yang
sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar,
maka access point akan merespon positif dan langsung meng-
authentikasi client. Namun bila kunci WEP yang dimasukkan client
adalah salah, maka access point akan merespon negatif dan client tidak
akan diberi authentikasi. Dengan demikian, client tidak akan
terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
2. WEP menggunakan kunci yang bersifat statis.
3. Masalah initialization vector (IV) WEP.
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP64 bit hanya 40 bit, sedang
24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP128, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :


1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan
cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin
banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang
digunakan.
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik
ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan
IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup,
untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan packet ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah
dan cepat. Berbeda dengan serangan pertama dan kedua, untuk
serangan traffic injection,diperlukan spesifikasi alat dan aplikasi
tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset,
versi firmware, dan versi driver serta tidak jarang harus melakukan
patching terhadap driver dan aplikasinya.

b. Keamanan wireless dengan metode WI-FI Protected Access


(WPA)
Untuk memperbaiki kelemahan pada standard IEEE 802.11 kelompok
kerja IEEE 802.11 Instituted Task Group ‘i’ (TGi) membuat suatu standar
untuk memperbaiki kelemahan security pada 802.11 seperti autentikasi
user dan enkripsi.
Komponen ada 802.11i termasuk IEEE 802.1x port-based
authentication, Temporal Key Integrity Protocol (TKIP), Advanced
Encryption standard (AES) logaritma enkripsi pengganti enkripsi WEP,
RC4, key hierarchy dan kelebihan pada sisi management, cipher dan
negosisasi autentikasi.
Standar 802.11i diperlukan baik pada mode infrastructure-based(BSS)
maupun pada ad-hoc (IBSS), dan termasuk dua pengembangan utama
yaitu Wi-Fi Protected Access (WPA) dan Robust Security Network
(RSN).
Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak
lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless)
yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa
yang kita miliki—dikenal dengan jargon hackers. Tidak lama setelah
proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh
kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh
WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang
hacker yang memiliki perlengkapan wireless seadanya dan peralatan
software yang digunakan untuk mengumpulkan dan menganalisis cukup
data, dapat mengetahui kunci enkripsi yang digunakan. Menyikapi
kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik
pengamanan baru yang disebut sebagai WPA (WiFI Protected Access).
Teknik WPA adalah model kompatibel dengan spesifikasi standar draf
IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya,
yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP,
dapat diimplementasikan pada pengguna rumahan atau corporate, dan
tersedia untuk publik secepat mungkin. Adanya WPA yang
“menggantikan” WEP, apakah benar perasaan “tenang” tersebut
didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut.
Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih
kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan
tidak aman, di mana teknik man-in-the-middle bisa digunakan untuk
mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya
dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk
menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP,
serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang
menggunakan kunci keamanan statik, dengan menggunakan TKIP
(Temporal Key Integrity Protocol) yang mampu secara dinamis berubah
setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah
sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background
process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan
melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit,
jaringan WiFi yang menggunakan WPA telah memperlambat kerja
hackers yang mencoba melakukan cracking kunci terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang
dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif
sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan
throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless
seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab,
masalah yang berhubungan dengan throughput sangatlah bergantung pada
hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada
implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar
jika WPA dan TKIP diimplementasikan walaupun beberapa produk
mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan
penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible
Authentication Protocol). Secara bersamaan, implementasi tersebut akan
menyediakan kerangka kerja yang kokoh pada proses otentifikasi
pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server
otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi
pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan
mutual authentification, sehingga pengguna jaringan wireless tidak secara
sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya
akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun,
AES sepertinya belum perlu karena TKIP diprediksikan mampu
menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun
belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
BAB III
PENERAPAN KEAMANAN
Dari paparan diatas, sebenarnya kita bisa langsung menerapkan standar
802.11i di lingkungan jaringan nirkabel kita, akan tetapi hal ini tidak semudah
yang dibayangkan karena terkait dengan perangkat keras dan perangkat lunak
yang bisa mendukung standar tersebut, tentunya akan menimbulkan pengeluaran
dana untuk bisa upgrade atau mungkin membeli perangkat lunak dan keras. Untuk
menghindari hal tersebut ada beberapa alternatif untuk mengamankan jaringan
nirkabel kita.

3.1. Otentifikasi dan Enkripsi


Otentifikasi dapat dipakai pada beberapa tingkatan dengan menggunakan
kombinasi dari beberapa metoda. Sebagai contoh dengan menggunakan EAP-TLS
yang otentifikasinya berdasarkan pada standar keamanan 802.1x. EAP-TLS
adalah IETF standar untuk metode autentikasi (RFC2716) yang didukung oleh
semua vendor. Menggunakan protocol TLS (Transport Layer Security) (RFC
2246) dimana standar paling baru dari protocol SSL (Secure Socket Layer),
digunakan untuk keamanan lalulintas data pada web dan dibuat pertama kali oleh
netscape. EAP-TLS menggunakan Remote Authenticartion Dial-in User Service
(RADIUS) untuk mengontrol user mengakses jaringan nirkabel. Selain itu solusi
EAP-TLS ini menggunakan sertifikat digital untuk otentifikasi dari sisi RADIUS
server maupun client.
EAP-TLS dibuat berdasarkan pada X.509 certificates untuk menangani
autentikasi dan membutuhkan PKI (Public Key Infrastructure). Supplicant harus
mempunyai sertifikat yang akan divalidasi oleh authentication server.
EAP-TLS menyediakan mutual authentication yang kuat antara supplicant
dan authentication server (hal ini hanya benar jika kedua bagian data mem
validasi sertifikat lainnya.
EAP-TLS mengenerate dynamic WEP (shared secret) setelah proses
pertukaran, sehingga supplicant dan authenticator dapat melakukan komunikasi
yang aman berdasarkan per-packet authenticated. Untuk itu dibutuhan pembuatan
PKI (Public Key Infrastructure) untuk membuat sertifikat tersebut diatas. Aplikasi
untuk membuat sertifikat ini diataranya openssl.
Openssl adalah software open source untuk mengimplementasikan
protokol Secure Socket Layer (SSL) dan Transport Layer Security (TLS) dan
sebagai Certification Authority (CA) bagi server dan client.
Proses authentikasi EAP-TLS berlangsung setelah supplicant mengirim
pesan EAP-Response Identity ke access point, dengan EAP-request,
authentication server mengirim sertifikat kepada supplicant dan meminta
sertifikat dari supplicant. Setelah itu supplicant mem validasi sertifikat server dan
sebagai bagian dari respon EAP, mempersiapkan sertifikat dan juga memulai
negosiasi untuk spesifikasi kriptografi.
RADIUS Server memvalidasi sertifikat client dan merespon dengan
spesifikasi kriptografi untuk session.

Gambar 3.1 : proses autentikasi EAP-TLS


Proses selanjutnya TLS handshake antara authentication server dan client,
adalah mengenerate pre-master secret, mengenkripsinya dengan server public key
dan mengirim pre-master secret ke server untuk mengenerate master secret yang
digunakan untuk membuat secure channel. Oleh sebab itu meskipun TLS telah
benar-benar mensetup channel terenkripsi antara authentication server dengan
supplicant, channel ini tidak digunakan (supplicant ingin berkomunikasi dengan
authenticator, tidak dengan authentication server). Instead sebuah key dibuat
selama proses session TLS untuk channel tersebut yang dikirim kepada
authenticator. Kemudian supplicant yang telah mengetahui TLS secret key) dan
authenticator menggunakan key tersebut untuk mengamankan komunikasi dengan
enkripsi WEP.
BAB IV
PENUTUP
Jaringan nirkabel yang aman bisa memungkinkan dengan beberapa teknik
dan teknologi. Walaupun standar baru (802.11i) sudah ada dan terbukti lebih
aman dibanding standar sebelumnya, hal ini tidak mudah apabila merubah
jaringan nirkabel yang sudah ada. Melakukan migrasi hardware dan implementasi
WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. Tetapi hal
tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan.
Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal
ini memungkinkan migrasi perlahan ke implementasi WPA.
Setelah melakukan pengecekan dan kebutuhan dari keamanan, beberapa
kombinasi dari opsi yang ada pada makalah ini ataupun yang tidak ada bisa
diimplementasikan untuk mengamankan jaringan nirkabel lama kita. Dan dengan
pemilihan yang tepat pada pengukuran keamanan, kerahasian data bisa terjamin
ketika jaringan nirkabel ini ada.
DAFTAR PUSTAKA

1. http://www.informatika.org/~rinaldi/Kriptografi/2005-2006/Makalah/
Makalah2005-04.pdf, diakses 10 Desember 2011 jam 13.34 WIB
2. http://budi.insan.co.id/courses/el7010/dikmenjur-2004/jenny-report.pdf,
diakses 10 Desember 2011 jam 13.44 WIB
3. N. Borisov, I. Goldberg and D. Wagner, Security of the WEP Algorithm,
http://www.issac.cs.berkeley.edu/Isaac/wep-faq.html, diakses tgl 17
desember 2005 pukul 20.00 WIB
4. R. Flickenger, Building Wireless Community Networks, Second Edition
O’Really 2003
5. A. Mishra, and W. A. Arbaugh. An Initial Security Analysis of the IEEE
802.1x Standard, Department of Computing Science, University of
Maryland, http://www.cs.umd.edu/. Diakses tgl 17 desember 2005.

Anda mungkin juga menyukai