154
ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SYARIF HIDAYATULLAH JAKARTA 1431 H./2010 M.

ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

Embed Size (px)

Citation preview

Page 1: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

ANALISA DAN PERANCANGAN WIRELESS LAN

SECURITY MENGGUNAKAN WPA2-RADIUS

Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh

Gelar Sarjana Komputer

Oleh

Muis Rajab

NIM: 104091002800

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UIN SYARIF HIDAYATULLAH

JAKARTA

1431 H./2010 M.

Page 2: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

v

ABSTRAK

MUIS RAJAB, Analisa dan Perancangan Wireless LAN Security Menggunakan WPA2-RADIUS. Dibawah bimbingan M. IWAN WAHYUDDIN dan HARI SATRIA. Mobilitas. Kata ini adalah kata kunci pada zaman yang serba cepat ini. Hal ini pula yang menjadi kelebihan dari teknologi wireless, karena gerak seseorang tidak lagi dibatasi oleh kabel. Sehingga kebutuhan akan informasi dan komunikasi bisa dipenuhi kapan pun dan di mana pun seseorang itu berada selama masih berada dalam jangkauan sinyal pada jaringan wireless LAN tersebut. Selain itu, teknologi wireless juga menawarkan beragam kemudahan, kebebasan, dan fleksibilitas yang tinggi. Akan tetapi, pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN pada saat ini adalah dengan metode WEP (Wired Equivalent Privacy), WPA/WPA2 (Wi-Fi Protected Access), MAC Filtering, dan bahkan ada yang hanya menggunakan Hidden SSID untuk keamanannya. Namun sayangnya sistem keamanan tersebut memiliki kelemahan masing-masing yang bisa dijebol oleh hacker. Untuk mendapatkan sistem dengan tingkat keamanan yang tinggi, maka diperlukan mekanisme keamanan dengan level enterprise atau yang dikenal juga dengan sebutan WPA2-RADIUS. Dalam perancangan sistem keamanan ini menggunakan metode SPDLC (Security Policy Development Life Cycle). Perangkat lunak yang digunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan untuk pengujian keamanannya menggunakan tools Backtrack 3, TSGrinder, TSCrack, dan Nessus. Dari hasil pengujian yang dilakukan, penggunaan WPA2-RADIUS mampu memberikan solusi keamanan wireless yang sangat sulit untuk dijebol oleh hacker.

Kata Kunci: Wireless LAN, RADIUS, keamanan jaringan, WPA/WPA2.

Page 3: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

viii

DAFTAR ISI

Halaman Judul ........................................................................................................ i

Lembar Persetujuan Pembimbing .......................................................................... ii

Lembar Pengesahan Ujian ..................................................................................... iii

Lembar Pernyataan ................................................................................................ iv

Abstrak .................................................................................................................... v

Kata Pengantar ....................................................................................................... vi

Daftar Isi .............................................................................................................. viii

Daftar Gambar ..................................................................................................... xv

Daftar Tabel ......................................................................................................... xvi

Daftar Lampiran ................................................................................................. xvii

BAB I PENDAHULUAN

1.1 Latar Belakang .......................................................................................... 1

1.2 Rumusan Masalah ...................................................................................... 3

1.3 Batasan Masalah ........................................................................................ 4

1.4 Tujuan dan Manfaat ................................................................................... 4

1.5 Metodologi Penelitian ................................................................................ 5

1.5.1 Metode Pengumpulan Data ............................................................ 5

1.5.1.1 Studi Pustaka ...................................................................... 5

1.5.1.2 Studi Literatur Sejenis ........................................................ 5

1.5.1.2 Riset Lapangan ................................................................... 5

Page 4: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

ix

1.5.2 Metode Pengembangan Sistem ...................................................... 6

1.6 Sistematika Penulisan ................................................................................ 6

BAB II LANDASAN TEORI

2.1 Wireless Local Area Network (WLAN) ..................................................... 8

2.2 Sejarah WLAN .......................................................................................... 9

2.3 Mode Jaringan Wireless LAN .................................................................. 11

2.3.1 Mode Ad-Hoc ............................................................................... 12

2.3.2 Mode Infrastruktur ....................................................................... 13

2.4 Komponen-Komponen Wireless LAN ..................................................... 14

2.5 Medium Udara ........................................................................................ 16

2.6 Radio Frequency (RF) .............................................................................. 18

2.6.1 Memahamai Sinyal RF ................................................................. 18

2.6.2 Sifat-sifat Sinyal RF ..................................................................... 18

2.6.3 Kelebihan dan Kelemahan Sinyal RF .......................................... 20

2.6.4 Pelemahan Sinyal RF ................................................................... 21

2.7 Wi-Fi (Wireless Fidelity) ......................................................................... 21

2.7.1 Spesifikasi Wi-Fi .......................................................................... 24

2.7.1.1 IEEE 802.11 ..................................................................... 24

2.7.1.2 IEEE 802.11a ................................................................... 25

2.7.1.3 IEEE 802.11b ................................................................... 26

2.7.1.4 IEEE 802.11g ................................................................... 26

2.7.1.5 IEEE 802.11n ................................................................... 27

Page 5: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

x

2.8 Topologi Jaringan WLAN ........................................................................ 28

2.8.1 Independent Basic Service Set ( IBSS ) Network ............................ 28

2.8.2 Basic Service Set ( BSS) Network ................................................... 28

2.8.3 Extended Service Set ( ESS ) Network ............................................ 30

2.9 Keamanan Jaringan Wireless ................................................................... 31

2.9.1 Service Set Identifier (SSID) ........................................................... 31

2.9.2 Pemfilteran MAC Address (MAC Filtering) .................................. 32

2.9.3 Wired Equivalent Privacy (WEP) ................................................... 33

2.9.4 Wi-Fi Protected Access (WPA dan WPA2) .................................... 35

2.9.5 WPA Enterprise / RADIUS ( 802.1X / EAP ) ............................... 38

2.10 Remote Authentication Dial-In User Service (RADIUS) Server ............. 40

2.10.1 Prinsip Kerja RADIUS Server ..................................................... 40

2.10.2 Authentication, Authorization, dan Accounting (AAA) ............... 44

2.10.2.1 Authentication ............................................................... 45

2.10.2.2 Authorization ................................................................. 47

2.10.2.3 Accounting .................................................................... 50

2.11 Backtrack ……………….. ....................................................................... 53

2.11.1 Kismet …................................. ..................................................... 53

2.11.2 Aircrack-ng …................................. ............................................. 54

2.12 K-MAC ……………….. .......................................................................... 54

2.13 TSGrinder ………………......................................................................... 55

2.14 TSCrack ……………….. ......................................................................... 55

2.15 Nessus ……………….. ............................................................................ 56

Page 6: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xi

2.16 SPDLC (Security Policy Development Life Cycle).................................. 56

2.17 Studi Literatur Sejenis ………………...................................................... 58

BAB III METODOLOGI PENELITIAN

3.1 Waktu dan Tempat Penelitian ................................................................. 60

3.2 Objek dan Peralatan Penelitian ................................................................ 60

3.2.1 Objek Penelitian .............................................................................. 60

3.2.2 Peralatan Penelitian ......................................................................... 60

3.3 Metode Penelitian .................................................................................... 61

3.3.1 Metode Pengumpulan Data .......................................................... 61

3.3.1.1 Studi Pustaka .................................................................... 61

3.3.1.2 Studi Literatur .................................................................. 62

3.3.1.3 Riset Lapangan ................................................................. 62

3.3.2 Metode Pengembangan Sistem .................................................... 63

3.3.2.1 Identifikasi ....................................................................... 63

3.3.2.2 Analisa ............................................................................. 63

3.3.2.3 Desain ............................................................................... 63

3.3.2.4 Implementasi .................................................................... 64

3.3.2.5 Audit ................................................................................. 64

3.3.2.6 Evaluasi ............................................................................ 64

Page 7: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xii

BAB IV HASIL DAN PEMBAHASAN

4.1 Tahap Identifikasi Permasalahan Wireless LAN ……. ............................ 65

4.1.1 Memonitor Lalu Lintas Jaringan .................................................. 65

4.1.2 Akses Ilegal .................................................................................. 66

4.1.3 Man-in-the-Middle Attacks .......................................................... 66

4.2 Analisa Jenis Keamanan Wireless LAN ……….. .................................... 69

4.2.1 Hidden SSID ................................................................................ 70

4.2.2 MAC Filtering ............................................................................. 73

4.2.3 WEP…….. .................................................................................... 76

4.2.4 WPA/WPA2 ................................................................................. 81

4.3 Desain Jaringan WPA2-RADIUS……………......................................... 87

4.4 Implementasi WPA2-RADIUS pada Windows 2003…........................... 88

4.5 Audit RADIUS Server…………. ............................................................. 89

4.6 Evaluasi ………........................................................................................ 98

BAB V PENUTUP

5.1 Kesimpulan ………… .............................................................................. 99

5.2 Saran …………....................................................................................... 100

DAFTAR PUSTAKA......................................................................................... 101

LAMPIRAN........................................................................................................ 104

Page 8: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xiii

DAFTAR GAMBAR

Gambar

2.1 Pemanfaatan WLAN pada Smal Office Home Office …………..…….… 8

2.2 Mode Jaringan Ad-Hoc …………….…………………………………… 12

2.3 Mode Jaringan Infrastruktur ……………………………………………. 13

2.4 Access Point .............................................................................................. 14

2.5 Wireless LAN Card .................................................................................. 15

2.6 Antena Kaleng ...........................................................................................15

2.7 Amplitudo, Frekuensi, dan Interval merupakan elemen dasar

pada sinyal RF ……………………………………………………….…..19

2.8 Logo WiFi ................................................................................................. 22

2.9 Topologi IBSS ………………………………………………………….. 29

2.10 Topologi BSS …………………………………………………………… 30

2.11 Topologi ESS …………………………………………………..………. 31

2.12 Struktur paket data RADIUS …………………………………..………. 43

2.13 Model AAA …………………………………………………………….. 44

2.14 Proses Autentikasi ……………………………………………………… 47

2.15 Proses di mulainya pencatatan ………………………………………..… 52

2.16 Proses di akhirinya pencatatan …………………………………..……… 52

2.17 The Security Policy Development Life Cycle ……………………….….. 57

4.1 Perangkat Intermediate Memungkinkan Man-in-the-Middle Attacks…... 67

Page 9: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xiv

Gambar

4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

ke jaringan yang disembunyikan ………………………………………. 71

4.3 Kismet mampu melihat jaringan yang menyembunyikan SSID-nya ….. 72

4.4 Melihat MAC address client dengan Kismet ………………………..…. 74

4.5 Mengganti MAC address dengan K-MAC ………………………..……. 75

4.6 Informasi adapter yang digunakan …………………………………..…. 77

4.7 Informasi bahwa adapter dalam modus monitor …………………..…… 77

4.8 Informasi jaringan wireless yang terdeteksi ………………………..……78

4.9 Mengumpulkan paket dari WPA2-RADIUS ………………………..…. 79

4.10 Menciptakan paket ARP replay ………………………………………… 79

4.11 Berhasilnya proses WEP cracking …………………………………….... 80

4.12 Informasi jaringan yang ditampilkan Airodump-ng ………………….… 83

4.13 Informasi jaringan oleh Airodump-ng ……………………………..…… 83

4.14 Proses WPA2 cracking berhasil ………………………………………... 86

4.15 Skema jaringan WPA2-RADIUS ………………………………………..87

4.16 Tampilan Login Nessus …………………………………………..…….. 90

4.17 Konfigurasi pembuatan sebuah policy …………………………….…… 90

4.18 Konfigurasi untuk melakukan scanning …………………………………91

4.19 Tampilan reports sebelum dilakukan update ………………………..... 92

4.20 Informasi detail dari suatu vulnerability ……………………………..… 92

4.21 Tampilan reports setelah dilakukan update …………………………….. 93

4.22 Informasi detail dari suatu vulnerability ………………………………... 94

Page 10: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xv

Gambar

4.23 Aircrack gagal mendapatkan paket handshake …………………………. 95

4.24 Aircrack gagal menemukan password yang digunakan ……………..…. 95

4.25 Tampilan awal dari TSGrinder …………………………………………. 96

4.26 Tampilan awal dari TSCrack …………………………..………………. 96

4.27 TSCrack gagal melakukan cracking pada server ………………………. 97

4.28 TSgrinder gagal melakukan cracking pada server …..…………………. 97

Page 11: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xvi

DAFTAR TABEL

Tabel

2.1 Jenis-jenis Material yang Mempengaruhi Sinyal ………………………. 17

2.2 Kelebihan dan Kelemahan Sinyal RF …………………………….…….. 20

2.3 Spesifikasi dari 802.11 ………………………………………………….. 24

Page 12: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

xvii

DAFTAR LAMPIRAN

LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS

SERVER ................................................................................. 104

LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G

SEBAGAI RADIUS CLIENT ................................................ 124

LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP ........ 125

LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK

RADIUS SERVER ................................................................. 130

LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES

WIRELESS LAN ................................................................... 138

Page 13: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

1

BAB I PENDAHULUAN

1.1 Latar Belakang

Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan

pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan

informasi kapan pun dan di mana pun mereka berada. Dan teknologi yang mampu

memenuhi kebutuhan tersebut adalah teknologi wireless.

Teknologi wireless menawarkan beragam kemudahan, kebebasan,

mobilitas dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak

kelebihan dibandingkan teknologi kabel yang sudah ada. Teknologi wireless

sangat nyaman untuk digunakan. Seorang user bisa mengakses Internet di posisi

mana pun selama masih berada dalam jangkauan sinyal wireless.

Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya

tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk

mengakses suatu jaringan komputer atau Internet. Beberapa tahun terakhir ini

pengguna wireless mengalami peningkatan yang pesat. Peningkatan pengguna ini

juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP

(Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, atau

bandara. Bahkan sekarang ini kantor maupun kampus telah menyediakan fasilitas

hotspot gratis.

Akan tetapi pada jaringan wireless masalah keamanan memerlukan

perhatian yang lebih serius, mengingat media transmisi data adalah udara yang

bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh

Page 14: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

2

untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan

kabel.

Sistem keamanan yang paling umum diterapkan pada wireless LAN

adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini

menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para

pengguna wireless LAN. Namun sangat disayangkan, enkripsi yang digunakan

WEP ini memiliki banyak kelemahan, sehingga memberi celah keamanan yang

sangat rentan. Bahkan seorang hacker mampu menjebol enkripsi ini hanya dalam

hitungan menit.

Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access),

menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang

memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik

dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2 dengan menggunakan

metode enkripsi AES (Advanced Encryption Standard) yang merupakan enkripsi

cukup kuat pada saat ini. Akan tetapi, banyak admin jaringan yang kurang

waspada yang menggunakan WPA/WPA2 key dengan passphrase yang lemah.

Sehingga masih dimungkinkan untuk dijebol dengan melakukan serangan brute

force dengan dictionary file, yang dikenal dengan sebutan dictionary attack.

Dari hasil studi pustaka yang dilakukan, sistem keamanan wireless yang

benar-benar mampu memberikan keamanan dengan kuat adalah dengan

menggunakan keamanan dengan level enterprise. Yaitu dengan mengaplikasikan

WPA/WPA2 dengan teknologi IEEE 802.1x. Pada sistem keamanan ini, proses

autentikasi dilakukan oleh sebuah server khusus, yaitu RADIUS (Remote

Page 15: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

3

Authentication Dial In User Service), dengan menggunakan username dan

password. Sistem keamanan ini sering juga disebut dengan WPA2-RADIUS.

Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan

penelitian dengan judul “Analisa dan Perancangan Wireless LAN Security

menggunakan WPA2-RADIUS”.

1.2 Rumusan Masalah

Isu keamanan memang memerlukan perhatian yang cukup serius, dan

merupakan salah satu faktor yang penting dalam suatu sistem jaringan. Terlebih

pada jaringan wireless LAN yang menggunakan media udara, keamanan menjadi

sangat rentan jika dibandingkan dengan jaringan kabel (wired LAN).

Dari hal di atas dirumuskan masalah sebagai berikut:

1. Menemukan masalah keamanan yang dihadapi jaringan wireless LAN?

2. Bagaimana kekurangan dari sistem keamanan yang biasa diterapkan pada

jaringan wireless saat ini, seperti Hidden SSID, MAC Filtering, WEP, dan

WPA/WPA2?

3. Bagaimana membuat sistem keamanan WPA2-RADIUS untuk jaringan

wireless LAN yang mampu memberikan solusi terhadap masalah

keamanan wireless?

4. Bagaimana implementasi dari perancangan sistem keamanan WPA2-

RADIUS pada jaringan wireless LAN tersebut?

Page 16: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

4

1.3 Batasan Masalah

Agar penelitian ini lebih fokus, maka dibuat batasan masalah sebagai

berikut:

1. Server RADIUS dibangun dengan menggunakan sistem operasi Windows

Server 2003 Enterprise Edition.

2. Perancangan ini diimplementasikan menggunakan 3 (tiga) buah komputer.

(Tidak diimplementasikan pada jaringan wireless LAN yang sebenarnya).

3. Pengujian koneksi WPA2-RADIUS menggunakan komputer client dengan

sistem operasi Windows XP.

4. Pengujian sistem keamanan (hacking) menggunakan Backtrack 3, K-Mac,

TSGrinder, dan TSCrack.

5. Pengujian scanning vulnerabilities pada server RADIUS menggunakan

tools Nessus 4.

1.4 Tujuan dan Manfaat

Tujuan dan manfaat yang ingin dicapai dari penulisan tugas akhir ini

adalah:

1. Memberikan gambaran seberapa aman atau tidak amankah sistem

keamanan wireless LAN yang biasa diterapkan pada saat ini, sehingga

dapat memberikan petunjuk untuk menghindari sistem keamanan yang

rentan dan lemah.

Page 17: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

5

2. Membuat suatu perancangan sistem keamanan pada jaringan wireless

LAN yang lebih aman dan dapat diandalkan. Yaitu dengan menggunakan

enkripsi WPA2 dan autentikasi server RADIUS yang dibangun pada

sistem operasi Windows 2003.

3. Hasil penelitian ini diharapkan akan memberikan informasi yang

bermanfaat mengenai keamanan jaringan pada wireless LAN, bagi

masyarakat umum.

1.5 Metodologi Penelitian

Metode penelitian yang digunakan dalam penulisan tugas akhir ini

meliputi:

1.5.1 Metode Pengumpulan Data

1.5.1.1 Studi Pustaka

Melakukan studi pustaka yang berkenaan dengan wireless

LAN dan juga keamanannya, baik melalui buku, majalah,

maupun sumber-sumber lain di Internet.

1.5.1.2 Studi Literatur Sejenis

Metode pengumpulan data dengan mempelajari penelitian-

penelitian sebelumnya yang memiliki karakteristik sama,

baik dari segi teknologi maupun objek penelitian.

1.5.1.3 Riset Lapangan

Untuk menunjang penelitian ini juga dilakukan riset di

Laboratorium Terpadu UIN Syarif Hidayatullah Jakarta.

Page 18: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

6

1.5.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan dalam penelitian ini

adalah metode pengembangan model SPDLC (Security Policy

Development Life Cycle). Adapun tahapannya terdiri dari 6 (enam)

tahapan, yaitu:

1. Tahap Identifikasi

2. Tahap Analisa

3. Tahap Desain

4. Tahap Implementasi

5. Tahap Audit

6. Tahap Evaluasi.

1.6 Sistematika Penulisan

Dalam penulisan skripsi ini dibagi menjadi lima bab dengan beberapa sub

pokok bahasan. Adapun sistematika penulisan dari skripsi ini adalah sebagai

berikut:

BAB I PENDAHULUAN

Menjelaskan tugas akhir ini secara umum, yang terdiri dari: latar

belakang, rumusan masalah, batasan masalah, tujuan penelitian,

manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

Page 19: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

7

BAB II LANDASAN TEORI

Pada bab ini diuraikan teori-teori yang mendukung untuk penelitian

tugas akhir ini. Berisi materi mengenai jaringan wireless, aspek-

aspek kelemahan dan ancaman serta metode keamanan yang

digunakan dalam teknologi wireless.

BAB III METODOLOGI PENELITIAN

Dalam bab ini memaparkan secara rinci mengenai metode yang

digunakan dalam pengumpulan data maupun metode untuk

pengembangan sistem yang dilakukan pada penelitian ini.

BAB IV HASIL DAN PEMBAHASAN

Bab ini berisi analisa dan hasil penelitian dari perancangan dan

implementasi sistem keamanan jaringan wireless yang menggunakan

WPA2-RADIUS, termasuk kelebihan maupun kekurangan dari

sistem tersebut.

BAB V PENUTUP

Berisi kesimpulan dari hasil penelitian yang telah dilaksanakan, serta

saran-saran dari masalah yang terkait untuk pengembangan sistem

yang lebih baik lagi.

Page 20: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

8

BAB II LANDASAN TEORI

2.1 Wireless Local Area Network (WLAN)

Wireless Local Area Network (disingkat Wireless LAN atau WLAN)

adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai

media transmisi data. Wireless LAN sering di sebut sebagai jaringan nirkabel atau

jaringan wireless.

Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya

peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless

phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk

menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah

digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya

mendorong pengembangan teknologi wireless untuk jaringan komputer [1].

Gambar 2.1: Pemanfaatan WLAN pada Smal Office Home Office [17]

Page 21: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

9

2.2 Sejarah WLAN

Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam

merancang WLAN dengan teknologi IR (infrared), perusahaan lain seperti

Hewlett-Packard (HP) menguji WLAN dengan RF (radio frequency). Kedua

perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi

standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan.

Baru pada tahun 1985, Federal Communication Commision (FCC) menetapkan

pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-

2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga

pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada

tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik

spread spectrum pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR

dengan data rate >1 Mbps.

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat

spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang

sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan

transfer data (throughput) teoritis maksimal 2Mbps.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru

bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai

adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet

tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan

standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan

peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya

Page 22: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

10

interferensi dengan cordless phone, microwave oven, atau peralatan lain yang

menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang

menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung

kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang

dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau

penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek

dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a.

Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang

mendukung kedua standar tersebut.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat

menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode

802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis

maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat

saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu

jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.

Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan

teknologi 802.11b, dan 802.11g. Teknologi yang diusung dikenal dengan istilah

MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru.

MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan

“Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput,

keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus

MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas

Page 23: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

11

sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access

Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yg ada disetiap sudut

ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya

802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang

dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas

mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan

kecepatan transfer data sebesar 108Mbps [2].

2.3 Mode Jaringan Wireless LAN

Wireless Local Area Network sebenarnya hampir sama dengan jaringan

LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk

berhubungan dengan jaringan, node pada WLAN menggunakan channel frekuensi

yang sama dan SSID yang menunjukkan identitas dari wireless device.

Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang

dapat digunakan : infrastruktur dan ad-hoc. Konfigurasi infrastruktur adalah

komunikasi antar masing-masing PC melalui sebuah access point pada WLAN

atau LAN. Komunikasi ad-hoc adalah komunikasi secara langsung antara masing-

masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode

ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan

jaringan berkabel. (Sukaridhoto, 2007)

Page 24: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

12

2.3.1 Mode Ad-Hoc

Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana,

karena pada ad-hoc ini tidak memerlukan access point untuk host dapat

saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver

wireless untuk berkomunikasi secara langsung satu sama lain seperti

tampak pada gambar 2.2. Kekurangan dari mode ini adalah komputer

tidak bisa berkomunikasi dengan komputer pada jaringan yang

menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas

pada jarak antara kedua komputer tersebut. (Sukaridhoto, 2007)

Gambar 2.2: Mode Jaringan Ad-Hoc [18]

Page 25: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

13

2.3.2 Mode Infrastruktur

Jika komputer pada jaringan wireless ingin mengakses jaringan

kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus

menggunakan mode infrastruktur (gambar 2.3).

Pada mode infrastruktur access point berfungsi untuk melayani

komunikasi utama pada jaringan wireless. Access point mentransmisikan

data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan

dan pengaturan letak access point dapat memperluas jangkauan dari

WLAN. (Sukaridhoto, 2007)

Gambar 2.3: Mode Jaringan Infrastruktur [sumber: Sukaridhoto, 2007]

Page 26: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

14

2.4 Komponen-Komponen Wireless LAN

Ada empat komponen utama dalam WLAN , yaitu:

a. Access Point, merupakan perangkat yang menjadi sentral koneksi dari

pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika

jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi

mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital

yang akan disalurkan melalui kabel, atau disalurkan ke perangkat

WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi

radio.

Gambar 2.4: Access Point [18]

b. Wireless LAN Interface, merupakan peralatan yang dipasang di

Mobile/Desktop PC, peralatan yang dikembangkan secara massal

adalah dalam bentuk PCMCIA (Personal Computer Memory Card

International Association) card, PCI card maupun melalui port USB

(Universal Serial Bus).

Page 27: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

15

Gambar 2.5: Wireless LAN Card [18]

c. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna,

mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan

desktop PC harus ditambahkan wireless adapter melalui PCI

(Peripheral Component Interconnect) card atau USB (Universal Serial

Bus).

d. Antena external (optional) digunakan untuk memperkuat daya pancar.

Antena ini dapat dirakit sendiri oleh user. Contoh : antena kaleng.

Gambar 2.6: Antena Kaleng [18]

Secara relatif perangkat access-point ini mampu menampung beberapa

sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya

Page 28: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

16

merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access

Point. Meskipun secara teorinya perangkat ini bisa menampung banyak client,

namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan

kekuatan sistem operasi Access Point.

Komponen logic dari access point adalah ESSID (Extended Service Set

Identification) yang merupakan standar dari IEEE 802.11. Pengguna harus

mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya

transfer data bisa terjadi. ESSID menjadi autentikasi standar dalam komunikasi

wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci

autentikasi tertentu untuk proses autentikasi dari client ke access point.

Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi

Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam

setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke

sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.

(Sukaridhoto, 2007)

2.5 Medium Udara

Udara memiliki beberapa fungsi, seperti mengirim suara, memampukan

perjalanan udara, dan mempertahankan hidup. Udara juga dapat berfungsi sebagai

medium perambatan sinyal komunikasi wireless yang merupakan inti dari

jaringan wireless. Udara merupakan saluran yang memungkinkan terjadinya aliran

komunikasi antara perangkat komputer dan infrastruktur wireless. Komunikasi

melalui jaringan wireless serupa dengan berbicara dengan seseorang. Semakin

Page 29: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

17

Anda bergerak menjauh, semakin sulit Anda mendengar suara satu sama lain,

apalagi jika ada suara bising.

Sinyal informasi wireless juga merambat melalui udara, tetapi sinyal

tersebut memiliki keistimewaan tertentu yang memampukan perambatan dengan

jarak yang relatif jauh. Sinyal informasi wireless tidak dapat didengar oleh

manusia sehingga sinyal tersebut harus diperkuat ke level yang lebih tinggi tanpa

merusak pendengaran manusia. Bagaimanapun, kualitas transmisi tergantung pada

kuat atau lemahnya sinyal di udara maupun jarak sinyal sendiri.

Hujan, salju, kabut, dan asap merupakan contoh-contoh unsur yang

mengganggu perambatan sinyal komunikasi wireless. Buktinya, hujan yang terlalu

lebat dapat mengurangi jangkauan sinyal sampai 50 persen. Hambatan lainnya,

seperti pohon dan gedung dapat memengaruhi perambatan dan performa jaringan

wireless. Masalah tersebut sangat penting jika kita hendak merencanakan

pemasangan wireless MAN atau WAN. (Geier, 2005)

Tabel 2.1: Jenis-jenis Material yang Mempengaruhi Sinyal

Nama Bahan Hambatan Contoh Kayu Kecil Ruangan dengan partisi kayu

atau triplek

Bahan-bahan sintetis Kecil Partisi dengan bahan plastik

Asbes Kecil Langit-langit

Air Sedang Akuarium

Tembok bata Sedang Dinding

Keramik Tinggi Lantai keramik, tembok yang

dilapisi keramik

Bahan-bahan yang memantul Sangat tinggi Cermin

Plat besi Sangat tinggi Filling cabinet, meja, lift

Page 30: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

18

Pada jaringan wireless, medium udara dibutuhkan untuk mendukung

perambatan gelombang radio dan cahaya dari satu titik ke titik yang lain. Jenis-

jenis sinyal tersebut telah digunakan lebih dari 100 tahun, tetapi tetap saja menjadi

hal yang masih misterius dan sulit dipahami bagi sebagian besar ahli komputer.

2.6 Radio Frequency (RF)

2.6.1 Memahamai Sinyal RF

Sinyal RF merupakan gelombang elektromagnetik yang digunakan

oleh sistem komunikasi untuk mengirim informasi melalui udara dari satu

titik ke titik lain. Sinyal RF telah digunakan selama beberapa tahun. Sinyal

tersebut memberikan cara untuk mengirimkan musik pada radio FM dan

video pada televisi. Pada kenyataannya, sinyal RF juga merupakan sarana

umum untuk mengirim data melalui jaringan wireless. (Geier, 2005)

2.6.2 Sifat-sifat Sinyal RF

Sinyal RF merambat di antara antena pemancar pengirim dan

penerima. Seperti yang diilustrasikan Gambar 2.7, sinyal yang dipasok

pada antena memiliki amplitudo, frekuensi, dan interval. Sifat-sifat

tersebut berubah-ubah setiap saat untuk merepresentasikan informasi.

Amplitudo mengindikasikan kekuatan sinyal. Ukuran untuk

amplitudo biasanya berupa energi yang dianalogikan dengan jumlah usaha

yang digunakan seseorang pada waktu mengendarai sepeda untuk

mencapai jarak tertentu. Energi, dalam konteks sinyal elektromagnetik,

Page 31: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

19

menggambarkan jumlah energi yang diperlukan untuk mendorong sinyal

pada jarak tertentu. Saat energi meningkat, jaraknya pun juga bertambah.

Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF [sumber: Geier, 2005]

Saat sinyal radio merambat melalui udara, sinyal tersebut

kehilangan amplitudo. Jika jarak antara pengirim dan penerima bertambah,

amplitudo sinyal menurun secara eksponensial. Pada lingkungan yang

terbuka, di mana tidak ada rintangan, sinyal RF mengalamai apa yang

disebut para engineer sebagai free-space loss yang merupakan bentuk dari

pelemahan. Kondisi tersebut menyebabkan sinyal yang telah dimodulasi

melemah secara eksponensial saat sinyal merambat semakin jauh dari

antena. Oleh karena itu, sinyal harus memiliki cukup energi untuk

mencapai jarak di mana tingkat sinyal bisa diterima sesuai yang

dibutuhkan receiver. Kemampuan receiver dalam menerima sinyal

tergantung pada kehadiran sinyal-sinyal RF lain yang berada di dekatnya.

Frekuensi menyatakan beberapa kali sinyal berulang setiap

detiknya. Satuan frekuensi adalah Hertz (Hz) yang merupakan jumlah

siklus yang muncul setiap detik. Sebagai contoh, LAN nirkabel 802.11

Page 32: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

20

beroperasi pada frekuensi 2,4 GHz yang berarti mencakup 2.400.000.000

siklus per detik. Interval berkaitan dengan seberapa jauh suatu sinyal tetap

konstan pada titik acuan. (Geier, 2005)

2.6.3 Kelebihan dan Kelemahan Sinyal RF

Jika dibandingkan dengan sinyal cahaya, sinyal RF memiliki

karakteristik yang dapat dilihat pada tabel berikut:

Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF

Kelebihan Sinyal RF Kelemahan Sinyal RF

Menjangkau jarak yang relatif

jauh. Garis pandangnya dapat

mencapai 20 mil.

Dengan jangkauan Mbps,

throughput-nya lebih rendah.

Dapat dioperasikan dalam kondisi

kabur dan berkabut, kecuali hujan

deras yang dapat menyebabkan

kinerjanya menjadi lemah

Sinyal RF mudah terganggu oleh

sistem berbasis RF eksternal lain.

Operasi bebas lisensi (hanya untuk

sistem berbasi 802.11)

Perambatan radio melalui sebuah

fasilitas lebih rentan.

Kelebihan tersebut mengefektifkan penggunaan sinyal RF pada

aplikasi jaringan nirkabel. Sebagian besar standar jaringan nirkabel, seperti

802.11 dan Bluetooth, menentukan penggunaan sinyal RF. (Geier, 2005)

Page 33: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

21

2.6.4 Pelemahan Sinyal RF

Sinyal RF akan menghadapi pelemahan, seperti interferensi dan

perambatan multipath. Hal tersebut berpengaruh kuat pada komunikasi

antara pengirim dan penerima, bahkan sering menyebabkan performa

menjadi menurun dan pengguna menjadi tidak puas.

Interferensi muncul saat dua sinyal berada pada stasiun penerima

dalam waktu yang sama, dengan asumsi bahwa mereka memiliki frekuensi

dan interval yang sama. Hal tersebut serupa dengan seseorang yang

berusaha mendengarkan dua orang yang sedang berbicara pada waktu

yang sama. Dalam kondisi tersebut, NIC wireless penerima mengalami

error saat menguraikan arti kode informasi yang sedang dikirim.

Perambatan multipath dapat terjadi jika bagian sinyal RF

mengambil jalur yang berbeda saat merambat dari sebuah sumber –seperti

radio NIC- ke node destinasi, seperti access point. Bagian dari sinyal dapat

mengarah langsung ke destinasi dan bagian lain terpental dari meja ke

tembok untuk kemudian menuju destinasi. Hasilnya, beberapa sinyal

mengalami penundaan dan menempuh jalur yang lebih panjang sebelum

sampai ke penerima. (Geier, 2005)

2.7 Wi-Fi (Wireless Fidelity)

Wi-Fi (sering ditulis dengan Wi-fi, WiFi, Wifi, atau wifi) adalah singkatan

dari Wireless Fidelity. WiFi adalah standar IEEE 802.11x, yaitu teknologi

Page 34: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

22

wireless/nirkabel yang mampu menyediakan akses Internet dengan bandwidth

besar, mencapai 11 Mbps (untuk standar 802.11b).

Hotspot adalah lokasi yang dilengkapi dengan perangkat WiFi sehingga

dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses

internet dengan menggunakan notebook/PDA yang sudah memiliki card WiFi.

Gambar 2.8: Logo WiFi [18]

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone

dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer

data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses

internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di

perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan

“Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya

untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel,

kampus, dan kafe-kafe yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan

dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel

yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor

untuk bekerja.

Page 35: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

23

Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau

Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop,

pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA

Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash

format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau

PDA - nya menggunakan Window XP, hanya dengan memasangkan kartu ke slot

yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar

Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah

menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan

mencermati logo Wi-Fi CERTIFIED pada kemasannya.

Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi

Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi Fi Hotspot”

meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat

mereka sebagai “Wi-Fi Hotspot” berarti pelanggan mereka dapat mengakses

internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi-

Fi yang ditawarkan oleh masing-masing “Hotspot” pun beragam, ada yang

menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada

yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang

menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar.

Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah

dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga

Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan

setiap pekerjaan [19].

Page 36: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

24

2.7.1 Spesifikasi Wi-Fi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang

ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and

802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n

merupakan salah satu produk yang memiliki penjualan terbanyak pada

tahun 2005.

Tabel 2.3: Spesifikasi dari 802.11

Spesifikasi Kecepatan Frekuensi Band Sesuai Spesifikasi

802.11b 11 Mb/s 2.4 GHz b

802.11a 54 Mb/s 5 GHz a

802.11g 54 Mb/s 2.4 GHz b , g

802.11n 100 Mb/s 2.4 GHz b, g, n

2.7.1.1 IEEE 802.11

Standar 802.11 adalah standar pertama yang menjelaskan

tentang pengoperasian wireless LAN. Standar ini mengandung

semua teknologi tranmisi yang tersedia termasuk Direct Sequence

Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum

(FHSS), dan infra merah.

Standar IEEE 802.11 mendeskripsikan sistem DSSS yang

beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu sistem

DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2

Page 37: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

25

Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi

bilamana suatu sistem bekerja pada suatu rate data di luar atau

selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibel untuk

bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode

802.11 dan tidak bisa berkomunikasi dengan perangkat sistem

802.11 yang lain. (Gunawan, 2004)

2.7.1.2 IEEE 802.11a

Standar IEEE 802.11a adalah standar dimana wireless LAN

bekerja pada frekuensi 5 GHz UNII (The Unlicensed National

Information Infrastructure). Karena berada pada UNII bands,

standar ini tidak kompatibel dengan standar 802.11 yang lain.

Alasannya adalah karena sistem yang bekerja pada 5 GHz tidak

akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi

2.4 GHz.

Dengan menggunakan UNII band, laju data bisa mencapai

6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108

Mbps dengan menggunakan teknologi proprietary, seperti

penggandaan laju. Laju tertinggi yang bisa dicapai dengan

menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini.

Standar 802.11a menetapkan agar wireless LAN dapat kompatibel

dengan laju data 6, 12, dan 24 Mbps. Sedangkan maksimum laju

data adalah 54 Mbps. (Gunawan, 2004)

Page 38: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

26

2.7.1.3 IEEE 802.11b

IEEE 802.11b, menetapkan DSSS yang bekerja pada

frekuensi 1, 2, 5.5 dan 11 Mbps. 802.11b samasekali tidak

mendeskripsikan FHSS, sedangkan perangkatnya sama dengan

802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang

rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju

data yang tinggi, membuat 802.11b sangat populer.

Laju data yang tinggi dikarenakan penggunaan teknik

pengkodean yang berbeda. Walaupun masih merupakan direct

sequence, pengkodean chips (CCK dibanding Barker Code) dan

teknik modulasi yang digunakan (QPSK pada frekuensi 2, 5.5, &

11 Mbps dan BPSK pada frekuensi 1 Mbps) menghasilkan jumlah

data yang ditransfer lebih banyak dalam satu time frame. 802.11b

hanya bekerja pada 2,4 GHz ISM band, antara 2.4000 dan 2.4835

GHz. (Gunawan, 2004)

2.7.1.4 IEEE 802.11g

Standar 802.11g menghasilkan kecepatan maksimum yang

sama dengan 802.11a, dan kompatibel dengan 802.11b.

Kekompatibelan ini akan membuat proses upgrading wireless

LAN lebih mudah dan lebih murah.

IEEE 802.11g bekerja pada frekuensi 2.4 GHz ISM. Untuk

mencapai laju data yang sama dengan pada standar 802.11a, teknik

Page 39: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

27

modulasi yang digunakan pada standar 802.11g adalah Orthogonal

Frequency Division Multiplexing (OFDM). Dan bisa secara

otomatis di-switch ke modulasi QPSK untuk berkomunikasi

dengan standar 802.11b yang lebih lambat dan standar 802.11 yang

kompatibel. (Gunawan, 2004)

2.7.1.5 IEEE 802.11n

Secara spesifikasi, memang terlihat perbedaan yang cukup

mencolok untuk kinerjanya. Terutama untuk transfer rate yang

dimungkinkan oleh masing-masing standar tersebut. 802.11n juga

memasukan standardisasi 802.11e untuk QoS dan power saving, ini

memungkinkannya bekerja lebih baik, efisien dengan data rate

yang lebih baik.

Dan memang salah satu fitur utama pengembangan 802.11n

adalah high throughput (HT), dengan raw bit-rate hingga

maksimal 600 Mbps. Dibandingkan dengan 802.11g yang hanya

memiliki raw bit rate 54 Mbps. Subcarrier yang digunakan pada

802.11g hanya terdiri dari 48 OFD data subcarrier. Sedangkan,

802.11n menggunakan 52 subcarrier. Forward Error Correction

(FEC) yang digunakan pada 802.11g mencapai rasio 3:4. Pada

802.11n FEC ini ditingkatkan dengan rasio 5:6. Guard interval

pada transmisi 802.11g sama seperti 802.11a pada kisaran 800ns.

Sedangkan, pada 802.11n dipersingkat menjadi 400ns [3].

Page 40: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

28

2.8 Topologi Jaringan WLAN

Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk

tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi

tersebut adalah:

1. Independent Basic Service Set (IBSS)

2. Basic Service Set (BSS)

3. Extended Service Set (ESS)

2.8.1 Independent Basic Service Set ( IBSS ) Network

Sebuah Independent Basic Service Set disebut pula jaringan

wireless yang menggunakan metode ad-hoc. Sebuah IBSS tidak

memerlukan access point atau device lain untuk mengakses ke sistem

distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID.

Client pada IBSS secara bergantian bertanggung jawab mengirimkan

beacon yang biasa dilakukan oleh access point.

Agar dapat mengirimkan data ke luar IBSS, sebuah client harus

bertindak sebagai gateway atau router dengan menggunakan software

khusus untuk mengimplementasikan tujuan. Pada IBSS, client membuat

koneksi secara langsung ke client lainnya, sehingga jaringan jenis

demikian disebut jaringan peer-to-peer. (Arifin, 2006)

Page 41: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

29

Gambar 2.9 Topologi IBSS [4]

2.8.2 Basic Service Set ( BSS) Network

Ketika sebuah access point dihubungkan ke jaringan kabel dan

serangkaian station wireless, konfigurasi jaringan dikatakan sebuah Basic

Service Set. Basic Service Set hanya terdiri atas satu access point dan satu

atau beberapa client wireless. Sebuah basic service set menggunakan

mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access

point dan semua trafik wireless melewati access point. Tidak ada transmisi

langsung dient-to-client yang diizinkan.

Page 42: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

30

Gambar 2.10 Topologi BSS [5]

Setiap client wireless harus menggunakan access point untuk

berkomunikasi dengan client wireless lainnya atau dengan host yang

terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau

area frekuensi radio, yang mengelilingi access point dengan beragam rate

zone dan speed diukur dengan Mbps. Jika basic service set menggunakan

perangkat 802.11b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2,

dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access

point. Sebuah basic service set akan memiliki 1 SSID. (Arifin, 2006)

2.8.3 Extended Service Set ( ESS ) Network

Sebuah extended service set didefinisikan sebagai dua atau

beberapa basic service set yang dihubungkan dengan sebuah sistem

distribusi bersama. Sistem distribusi dapat berupa kabel, wireless, LAN,

Page 43: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

31

WAN, atau bentuk jaringan lain. Sebuah extended service set harus

memiliki paling sedikit 2 access point yang bekerja dalam mode

infrastruktur. Semua paket harus melewati salah satu access point yang

tersedia. Karakteristik lain ESS (Extended Service Set), penggunaan

standard 802.11, ESS melingkupi beberapa cell mengizinkan kemampuan

roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS

(Basic Service Set). (Arifin, 2006)

Gambar 2.11 Topologi ESS [6]

2.9 Keamanan Jaringan Wireless

2.9.1 Service Set Identifier (SSID)

Secara default, access point mem-broadcast SSID setiap beberapa

detik dalam beacon frame. Meskipun ini memudahkan bagi authorized

user untuk mencari jaringan yang benar, tapi juga memudahkan bagi

unauthorized user untuk mendapatkan nama jaringan.

Page 44: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

32

Setting SSID pada jaringan Anda harus ditetapkan sebagai tingkat

keamanan yang pertama. Sesuai standarnya, SSID tidak dapat memberikan

semua proteksi terhadap siapa saja yang mengumpulkan akses pada

jaringan Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang

tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa

sebenarnya yang mereka lihat.

Jadi, mematikan SSID broadcasting sebagai langkah awal Anda

merupakan gagasan yang bagus. (Thomas, 2005)

2.9.2 Pemfilteran MAC Address (MAC Filtering)

Pemfilteran MAC address merupakan pemfilteran di atas standar

802.11b untuk mengamankan jaringan. MAC address dari card jaringan

adalah bilangan hexadecimal 12 digit yang unik satu sama lain. Karena

masing-masing card wireless Ethernet memiliki MAC address-nya

sendiri, maka jika Anda hendak membatasi akses ke AP hanya pada MAC

address dari peranti yang telah diotorisasikan tersebut, Anda dapat dengan

mudah mengeluarkan tiap orang yang tidak berada pada jaringan Anda.

Akan tetapi, pemfilteran MAC address tidak seluruhnya aman dan

jika Anda semata-mata mengandalkan pemfilteran MAC address, Anda

akan mendapatkan kegagalan. (Thomas, 2005)

Page 45: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

33

2.9.3 Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang

digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu

metoda pengamanan jaringan wireless, disebut juga dengan Shared Key

Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh

administrator) ke client maupun access point. Kunci ini harus cocok dari

yang diberikan access point ke client, dengan yang dimasukkan client

untuk authentikasi menuju access point.

Menurut Gunawan (2004), Komunikasi Data via IEEE 802.11,

Shared Key Authentication kelihatannya lebih aman dari dari pada Open

System Authentication, namun pada kenyataannya tidak. Shared Key

malah membuka pintu bagi penyusup atau cracker. Penting untuk

dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan

untuk memverifikasi identitas client selama proses shared key dari

authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang

dikirimkan oleh client melalui access point.

WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah initialization vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Page 46: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

34

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.

Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang

24bit merupakan initialization vector (IV). Demikian juga pada kunci

WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :

Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut

FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV

yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan

cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin

banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang

digunakan

Mendapatkan IV yang unik melalui paket data yang diperoleh untuk

diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini

disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik

ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan

IV yang lemah dalam melakukan cracking WEP.

Kedua serangan diatas membutuhkan waktu dan paket yang cukup,

untuk mempersingkat waktu, para hacker biasanya melakukan traffic

injection. Traffic Injection yang sering dilakukan adalah dengan cara

mengumpulkan paket ARP kemudian mengirimkan kembali ke access

point. Hal ini mengakibatkan pengumpulan initial vector lebih mudah

dan cepat. Berbeda dengan serangan pertama dan kedua, untuk

serangan traffic injection, diperlukan spesifikasi alat dan aplikasi

Page 47: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

35

tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset,

versi firmware, dan versi driver serta tidak jarang harus melakukan

patching terhadap driver dan aplikasinya.

2.9.4 Wi-Fi Protected Access (WPA dan WPA2)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy)

tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel

(wireless) yang aman dari ulah orang usil atau ingin mengambil

keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek

kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan

diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless

terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol

masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya

dan peralatan software yang digunakan untuk mengumpulkan dan

menganalisis cukup data, dapat mengetahui kunci enkripsi yang

digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah

dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA

(Wi-Fi Protected Access). Teknik WPA adalah model kompatibel dengan

spesifikasi standar draft IEEE 802.11i. Teknik ini mempunyai beberapa

tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan

Page 48: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

36

untuk menggantikan WEP, dapat diimplementasikan pada pengguna

rumahan atau corporate, dan tersedia untuk publik secepat mungkin.

Adanya WPA yang "menggantikan" WEP, apakah benar perasaan

"tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra

mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai

mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena

alur komunikasi yang digunakan tidak aman, di mana teknik man-in-the-

middle bisa digunakan untuk mengakali proses pengiriman data. Agar

tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama

dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan

enkripsi data yang menjadi titik lemah WEP, serta menyediakan user

authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP,

yang menggunakan kunci keamanan statik, dengan menggunakan TKIP

(Temporal Key Integrity Protocol) yang mampu secara dinamis berubah

setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil

kunci utama sebagai starting point yang kemudian secara reguler berubah

sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background

process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan

melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit,

jaringan Wi-Fi yang menggunakan WPA telah memperlambat kerja

hackers yang mencoba melakukan cracking kunci terdahulu.

Page 49: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

37

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti

yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif

sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan

throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless

seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab,

masalah yang berhubungan dengan throughput sangatlah bergantung pada

hardware yang dimiliki, secara lebih spesifik adalah chipset yang

digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada

implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar

jika WPA dan TKIP diimplementasikan walaupun beberapa produk

mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan

penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group

802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi Wi-Fi

level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling

tinggi yang ditawarkannya, mulai Maret 2006 keamanan WPA2 sudah

menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan

sertifikasi dari aliansi Wi-Fi.

Enkripsi utama yang digunakan oleh WPA2 seperti yang telah

anda perkirakan adalah AES (Advanced Encryption Standard). Pada AP

Linksys, apabila Anda memilih metode keamanan WPA2, maka secara

otomatis enkripsi yang digunakan adalah AES sementara pada Windows

XP, Anda masih bisa memilih antara AES dan TKIP. Tentu saja,

Page 50: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

38

sebaiknya Anda menggunakan AES untuk mendapatkan keamanan yang

paling baik saat ini.

Untuk menggunakan WPA2, setting yang Anda lakukan pada

dasarnya sama persis dengan setting WPA. Anda tinggal memilih metode

WPA2 pada AP Anda maupun pada client Anda. Setelah itu, samakan pula

enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless

client Windows XP yaitu AES. Setelah itu, Anda tinggal menggunakan

Passphrase/Network Key yang sama antara AP dan wireless Client Anda.

(S’to, 2007)

2.9.5 WPA Enterprise / RADIUS ( 802.1x / EAP )

Metode keamanan dan algoritma enkripsi pada WPA Radius ini

sama saja dengan WPA Pre-Shared Key, tetapi autentikasi yang digunakan

berbeda. Pada WPA Enterprise ini menggunakan autentikasi 802.1x atau

EAP (Extensible Authentication Protocol ). EAP merupakan protokol

layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1x untuk keamanan terpusat

pada jaringan hotspot Wi-Fi. Tujuan standar 802.1x IEEE adalah untuk

menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk

wireless LAN.

Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan

kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam

Page 51: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

39

switch harus melalui proses authentikasi terlebih dahulu dan tidak boleh

langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1x, ketika login ke jaringan

wireless maka server yang akan meminta user name dan password dimana

”Network Key” yang digunakan oleh client dan AP akan diberikan secara

otomatis sehingga key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan

sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti

Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya

Radius server ini, autentikasi akan dilakukan per-client sehingga tidak

perlu lagi memasukkan passphrase atau network key yang sama untuk

setiap client. “Network key” di sini diperoleh dan diproses oleh server

Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password

secara terpusat yang akan melakukan autentikasi client yang hendak login

kedalam jaringan. Sehingga pada proses autentikasi client menggunakan

username dan password. Jadi sebelum terhubung ke wireless LAN atau

Internet, pengguna harus melakukan authentikasi terlebih dahulu ke server

tersebut. Proses autentikasi 802.1x / EAP ini relatif lebih aman dan tidak

tersedia di WEP [7].

Page 52: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

40

2.10 Remote Authentication Dial-In User Service (RADIUS) Server

Menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan

mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah

pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan

penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak

berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat,

maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan

merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat

menggunakan hotspot di tempat yang berbeda-beda dengan melakukan

autentikasi ke sebuah RADIUS server [8].

2.10.1 Prinsip Kerja RADIUS Server

RADIUS (Remote Authentication Dial-In User Service), adalah

suatu metode standar (protokol) yang mengatur komunikasi antara NAS

(Network Access Server) dengan AAA server. Dalam hal ini server AAA

yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-

paket data yang terlibat dalam komunikasi antara keduanya disebut

sebagai paket RADIUS.

Ketika NAS menerima permintaan koneksi dari user, NAS akan

mengirimkan informasi yang diperolehnya dari user ke server RADIUS.

Berdasarkan informasi tersebut, server RADIUS akan mencari dan

mencocokkan informasi mengenai user tersebut pada database-nya, baik

internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi

Page 53: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

41

yang cocok, server RADIUS akan mengizinkan user tersebut untuk

menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak.

Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau

memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke

server RADIUS untuk mencatat semua kegiatan yang dilakukan user

dalam jaringan.

Server RADIUS dan NAS berkomunikasi melalui paket-paket

RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang

ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS,

dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS

dikirimkan oleh NAS dan server RADIUS berdasarkan pola

request/response : NAS mengirimkan request dan menerima response dari

server RADIUS. Jika NAS tidak menerima response dari server atas suatu

request, NAS dapat mengirimkan kembali paket request secara periodik

sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi

mengirimkan request kepada server, dan menyatakan bahwa server sedang

down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk

authentication atau untuk accounting. Setiap paket RADIUS dapat

menyertakan nilai-nilai tertentu yang disebut atribut (attributes). Atribut-

atribut ini bergantung pada jenis paket (authentication atau accounting),

dan jenis NAS yang digunakan. Informasi detail mengenai format paket

dan nilai-nilai dari masing-masing field dalam paket RADIUS dapat

dilihat pada RFC 2865 dan RFC 2866.

Page 54: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

42

Fungsi authentication dilakukan melalui field-field pada paket

accessrequest. Fungsi authorization dilakukan melalui atribut-atribut pada

paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut

pada paket-paket accounting (paket start, stop, on, off, dll).

Keamanan pada komunikasi antara NAS dengan server RADIUS

dijamin dengan digunakannya konsep shared secret. Shared secret

merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh

server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan.

Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis

seperti user password. Enkripsi dilakukan dengan cara melewatkan shared

secret yang diikuti dengan request authenticator (field pada paket access

request dari NAS yang menandakan bahwa paket tersebut merupakan

paket access request) pada algoritma MD5 satu arah, untuk membuat

rangkaian karakter sepanjang 16 oktet, yang kemudian di- XOR-kan

dengan password yang dimasukkan oleh user. Hasil dari operasi ini

ditempatkan pada atribut User-Password pada paket access request.

Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS,

dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk

mengambil informasi user-password dari paket access request tersebut.

NAS dan server RADIUS terhubung melalui jaringan TCP/IP.

Protokol yang digunakan adalah UDP (User Datagram Protocol), dan

menggunakan port 1812 untuk authentication, dan port 1813 untuk

accounting [9].

Page 55: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

43

Gambar 2.12 Struktur paket data RADIUS [8]

Struktur paket data RADIUS pada Gambar 2.12 terdiri dari lima

bagian, yaitu:

1. Code

Code memiliki panjang adalah satu oktet, digunakan untuk membedakan

tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut

(dalam desimal) ialah:

1 Access-Request

2 Access-Accept

3 Access-Reject

4 Accounting-Request

5 Accounting-Response

11 Access-Challenge

12 Status-Server

13 Status-Client

255 Reserved

2. Identifier

Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.

Page 56: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

44

3. Length

Memiliki panjang dua oktet, memberikan informasi mengenai panjang

paket.

4. Authenticator

Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari

RADIUS server, selain itu digunakan juga untuk algoritma password.

5. Attributes

Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat

mmembawa satu atau lebih atribut. Contoh atribut RADIUS: nama

pengguna, password, CHAP-password, alamat IP access point(AP), pesan

balasan [8].

2.10.2 Authentication, Authorization, dan Accounting (AAA)

AAA adalah sebuah model akses jaringan yang memisahkan tiga

macam fungsi kontrol, yaitu Authentication, Authorization, dan

Accounting, untuk diproses secara independen. Model jaringan yang

menggunakan konsep AAA diilustrasikan pada gambar 2.13

Gambar 2.13 Model AAA [9]

Page 57: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

45

Pada gambar 2.13 terlihat komponen-komponen yang terlibat

dalam model AAA. Pada dasarnya terdapat tiga komponen yang

membentuk model ini yaitu Remote User, Network Access Server (NAS),

dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta

hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada

Network Access Server. Network Access Server kemudian

mengidentifikasi user tersebut melalui AAA server. Jika server AAA

mengenali user tersebut, maka server AAA akan memberikan informasi

kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan

layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan

pencatatan atas beberapa informasi penting mengenai aktivitas user

tersebut, seperti layanan apa saja yang digunakan, berapa besar data

(dalam ukuran bytes) yang diakses oleh user, berapa lama user

menggunakan jaringan, dan sebagainya [9].

2.10.2.1 Authentication

Proses autentikasi diperlukan ketika Anda mempunyai

kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk

ke dalam jaringan remote access milik Anda. Untuk memenuhi

kebutuhan tersebut, pengguna yang ingin mengakses sebuah

jaringan secara remote harus diidentifikasi terlebih dahulu.

Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut

perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan

Page 58: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

46

tersebut. Pengenalan ini bertujuan untuk mengetahui apakah

pengguna tersebut berhak atau tidak untuk mengakses jaringan.

Analogi sederhananya adalah seperti rumah Anda.

Apabila ada orang yang ingin berkunjung ke rumah Anda, kali

pertama yang akan dilakukan oleh pemilik rumahnya adalah

mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya.

Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak

permintaannya untuk masuk ke rumah Anda. Namun jika sudah

dikenal, maka Anda mungkin akan langsung mempersilakannya

masuk. Demikian juga dengan apa yang dilakukan oleh perangkat

remote access terhadap pengguna yang ingin bergabung ke dalam

jaringan di belakangnya.

Pada umumnya, perangkat remote access telah dilengkapi

dengan sebuah list yang berisikan siapa-siapa saja yang berhak

masuk ke jaringan di belakangnya. Metode yang paling umum

digunakan untuk mengenali pengakses jaringan adalah dialog login

dan password. Metode ini juga didukung oleh banyak komponen

lainnya, seperti metode challenge dan response, messaging

support, dan enkripsi, tergantung pada protokol sekuriti apa yang

Anda gunakan [10].

Page 59: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

47

Gambar 2.14 Proses Autentikasi [10]

2.10.2.2 Authorization

Proses authorization merupakan langkah selanjutnya

setelah proses autentikasi berhasil. Ketika pengguna yang ingin

mengakses jaringan Anda telah dikenali dan termasuk dalam daftar

yang diperbolehkan membuka akses, langkah berikutnya Anda

harus memberikan batasan hak-hak apa saja yang akan diterima

oleh pengguna tersebut.

Analogi dari proses ini dapat dimisalkan seperti

peraturan-peraturan yang tertempel di dinding-dinding rumah

Anda. Isi dari peraturan tersebut biasanya akan membatasi para

pengunjung agar mereka tidak dapat dengan bebas berkeliling

rumah Anda. Tentu ada bagian yang privasi di rumah Anda,

bukan? Misalnya setiap pengunjung rumah Anda tidak

diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung

harus membuka alas kakinya ketika memasuki ruangan ibadah di

Page 60: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

48

rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk

sampai teras rumah.

Semua itu merupakan peraturan yang dapat dengan

bebas Anda buat di rumah Anda. Begitu juga dengan apa yang

terjadi pada proses pengamanan jaringan remote access Anda.

Perlu sekali adanya batasan untuk para pengguna jaringan remote

karena Anda tidak akan pernah tahu siapa yang ingin masuk ke

dalam jaringan Anda tersebut, meskipun telah teridentifikasi

dengan benar. Bisa saja orang lain yang tidak berhak menggunakan

username dan password yang bukan miliknya untuk mendapatkan

akses ke jaringan Anda.

Bagaimana untuk membatasi masing-masing pengguna

tersebut? Banyak sekali metode untuk melakukan pembatasan ini,

namun yang paling umum digunakan adalah dengan menggunakan

seperangkat atribut khusus yang dirangkai-rangkai untuk

menghasilkan policy tentang hak-hak apa saja yang dapat

dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan

dengan apa yang dicatat di dalam database. Setelah dibandingkan

dengan informasi yang ada di database, hasilnya akan

dikembalikan lagi kepada fasilitas AAA yang berjalan pada

perangkat tersebut. Berdasarkan hasil ini perangkat remote access

akan memberikan apa yang menjadi hak dari si pengguna tersebut.

Page 61: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

49

Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah

berlaku dalam tahap ini.

Database yang berfungsi untuk menampung semua

informasi ini dapat dibuat secara lokal di dalam perangkat remote

access atau router maupun dalam perangkat khusus yang biasanya

disebut dengan istilah server security. Di dalam server security ini

biasanya tidak hanya informasi profil penggunanya saja yang

ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat

melayani permintaan informasi profil dari perangkat-perangkat

yang berperan sebagai kliennya. Pada perangkat inilah nantinya

attribute-value (AV) dari pengguna yang ingin bergabung diterima

dan diproses untuk kemudian dikembalikan lagi menjadi sebuah

peraturan oleh fasilitas AAA tersebut.

Metode authorization biasanya dilakukan dalam banyak

cara. Bisa dilakukan dengan cara one-time authorization yang

memberikan seluruh hak dari si pengguna hanya dengan satu kali

proses authorization. Atau bisa juga dilakukan per service

authorization yang membuat pengguna harus diotorisasi berkali-

kali ketika ingin menggunakan servis tertentu. Authorization juga

bisa dibuat per pengguna berdasarkan list yang ada di server

security atau kalau protokolnya mendukung otorisasi bisa

diberlakukan per group pengguna. Selain itu, jika server security-

nya memungkinkan, Anda dapat memberlakukan aturan-aturan

Page 62: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

50

otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak

lagi yg lainnya [10].

2.10.2.3 Accounting

Proses accounting dalam layanan koneksi remote

access amat sangat penting, apalagi jika Anda membuat jaringan

ini untuk kepentingan komersial. Dalam proses accounting ini,

perangkat remote access atau server security akan mengumpulkan

informasi seputar berapa lama si pengguna sudah terkoneksi,

billing time (waktu start dan waktu stop) yang telah dilaluinya

selama pemakaian, sampai berapa besar data yang sudah

dilewatkan dalam transaksi komunikasi tersebut. Data dan

informasi ini akan berguna sekali untuk pengguna maupun

administratornya. Biasanya informasi ini akan digunakan dalam

melakukan proses auditing, membuat laporan pemakaian,

penganalisisan karakteristik jaringan, pembuatan billing tagihan,

dan banyak lagi.

Analogi yang tepat untuk proses accounting ini adalah

mesin absensi yang ada di kantor-kantor. Dengan mesin absensi ini

para karyawan dapat dimonitor waktu kerjanya. Kapan mereka

datang dan kapan mereka pulang tentu merupakan informasi yang

cukup berguna. Baik hanya untuk keperluan analisis saja, maupun

Page 63: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

51

untuk menentukan berapa upah yang akan dibayarkan kepada

mereka.

Fasilitas accounting pada jaringan remote access

umumnya juga memungkinkan Anda untuk melakukan monitoring

terhadap servis apa saja yang digunakan oleh pengguna. Dengan

demikian, fasilitas accounting dapat mengetahui seberapa besar

resource jaringan yang Anda gunakan. Ketika fasilitas AAA

diaktifkan pada sebuah perangkat jaringan remote access,

perangkat tersebut akan melaporkan setiap transaksi tersebut ke

server sekuriti. Tergantung pada protokol sekuriti apa yang Anda

gunakan, maka cara melaporkannya pun berbeda-beda.

Setiap record accounting akan mempengaruhi nilai-

nilai atribut dari proses AAA yang lain seperti authentication dan

authorization. Semua informasi yang saling terkait ini kemudian

disimpan di dalam database server security atau jika memang

diperlukan, kumpulan informasi ini dapat disimpan di server

khusus tersendiri. Biasanya server khusus billing diperlukan jika

penggunanya sudah berjumlah sangat banyak [10].

Page 64: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

52

Gambar 2.15 Proses di mulainya pencatatan [10]

Gambar 2.16 Proses di akhirinya pencatatan [10]

Page 65: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

53

2.11 Backtrack

Backtrack adalah sebuah distro GNU/Linux yang didistribusikan dalam

bentuk Live CD yang bertujuan sebagai alat forensik dan penetration testing.

Backtrack menyediakan berbagai macam tools dengan jenis yang sangat banyak,

mulai dari port scanner hingga password cracker. Dalam penelitian ini penulis

menggunakan Backtrack versi 3 [11].

Adapun tools dari Backtrack yang digunakan dalam penelitian ini adalah:

Kismet, dan Aircrack-ng.

2.11.1 Kismet

Kismet adalah tools yang dapat digunakan sebagai network

detector, packet sniffer, dan intrusion detection system untuk jaringan

wireless LAN. Kismet dapat bekerja pada wireless LAN card yang

mendukung modus monitoring, dan dapat melakukan sniffing pada

jaringan 802.11 a/b/g/n.

Kismet tidak seperti kebanyakan detektor pada jaringan wireless

LAN lainnya, karena ia bekerja dengan metode passive scanning.

Sehingga ia mampu menangkap paket-paket yang terkirim, walau dari

access point yang disembunyikan SSID-nya.

Tools ini berjalan pada sistem operasi Linux, FreeBSD, NetBSD,

OpenBSD, dan Mac OS X. Didistribusikan di bawah GNU General Public

License, dan masuk kategori free software [13].

Page 66: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

54

2.11.2 Aircrack-ng

Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari

alat detektor, packet sniffer, WEP dan WPA/WPA2-PSK cracker, serta

alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN

card dengan driver yang mendukung modus monitoring.

Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di

Jerman mengembangkan metode serangan baru berdasarkan tulisan yang

dirilis oleh Adi Shamir. Serangan baru ini disebut 'PTW', mengurangi

jumlah initialization vector atau IV yang diperlukan untuk mendekripsi

WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9.

Aircrack-ng merupakan pengembangan dari proyek Aircrack [12].

2.12 K-MAC

K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC

Address suatu network card secara virtual, dan mengubahnya dengan MAC

Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan

pada sistem operasi Windows.

Biasanya MAC Address terdiri dari 12 digit hexadesimal. Contoh dari

MAC Address adalah 00-FF-2F-46-2D-00-F4. Fungsi dari MAC Address sendiri

adalah untuk mengenali network card yang melekat pada komputer ke jaringan

umum [14].

Page 67: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

55

2.13 TSGrinder

TSGrinder merupakan tools pertama yang digunakan untuk melakukan

serangan brute force pada Terminal Server. Ide utamanya adalah mencoba

mencuri username dan password dari akun administrator pada server melalui

Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user

secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force

berdasarkan dictionary file [15].

2.14 TSCrack

TSCrack menerapkan teknologi Artificial Neural Networks untuk

mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk

mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien.

Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical

Character Recognition, Face Recognition, atau Image Recognition pada

umumnya.

TSCrack dibuat untuk dua tujuan:

Untuk menyediakan alat yang digunakan untuk menilai keamanan

password server MS RDP.

Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis

tidak berarti aman dari cracking / alat penebak password [15].

Page 68: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

56

2.15 Nessus

Dalam bidang keamanan komputer, Nessus merupakan tools untuk

melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis

untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah

mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji

[16].

2.16 SPDLC (Security Policy Development Life Cycle)

Menurut Goldman dan Rawles (2004), SPDLC (Security Policy

Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari

tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik

dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan

teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang

sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan

memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan

dalam SPDLC tersebut.

Page 69: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

57

Gambar 2.17: The Security Policy Development Life Cycle (Goldman, 2004)

Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan

sebagai berikut:

Identifikasi : Tahap awal ini dilakukan untuk menemukan berbagai

macam masalah keamanan yang dihadapi oleh sistem atau

suatu jaringan pada saat ini.

Analisa : Dari data yang didapatkan pada tahap identifikasi,

dilakukan proses analisa terhadap sistem keamanan yang

digunakan pada saat ini. Apakah sistem keamanan

tersebut sudah mampu mengatasi masalah keamanan

yang ditemukan.

Desain : Tahap desain ini akan membuat suatu gambar rancangan

topologi sistem keamanan yang akan dibangun, dan

menjelaskan kebutuhan sistem dan teknologi yang

diperlukan untuk memperbaiki sistem keamanan yang ada

saat ini.

IMPLEMENTASI

IDENTIFIKASI

ANALISA

DESAIN AUDIT

EVALUASI

Page 70: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

58

Implementasi : Pada tahap ini dilakukan penerapan dari hasil

perancangan yang telah dilakukan pada tahap

sebelumnya.

Audit : Pada tahap ini sistem yang diimplementasikan akan

dilakukan proses pemeriksaan dan pengujian secara

sistematis untuk memastikan bahwa sistem keamanan

yang diterapkan sudah sesuai dengan tujuan awal.

Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara

menyeluruh terhadap sistem baru yang diterapkan.

2.17 Studi Literatur Sejenis

Menggali teori-teori yang telah berkembang dalam bidang ilmu yang

berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan

data atau dalam menganalisis data, yang telah digunakan oleh penelitian-

penelitian sejenis terdahulu, memperoleh orientasi yang dipilih, serta

menghindarkan terjadinya duplikasi-duplikasi yang tidak diinginkan. (Nazir,

2005)

Sebagai bahan pertimbangan dalam penelitian ini, penulis mencari studi

kajian sejenis yang sesuai dengan penelitian yang dilakukan oleh penulis dengan

menganalisa dari segi sistem, serta kelebihan dan kekurangan dari penelitian

tersebut. Studi kajian sejenis yang dianalisa oleh penulis adalah sebagai berikut:

Dalam penelitian Wahyu Irzadi (2009) yang berjudul Analisis dan

Perancangan Sistem Keamanan Jaringan Wireless Berbasis Remote

Page 71: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

59

Authentication Dial In User Service (RADIUS) Server Di Badan Pengkajian dan

Penerapan Teknologi. Metode pengembangan sistem yang digunakan adalah

Security Policy Development Life Cycle (SPDLC). Perancangan server RADIUS

menggunakan sistem operasi Linux dan software Freeradius. Selain itu dilengkapi

juga dengan captive portal menggunakan aplikasi Coova Chilli. Kelebihan dari

penelitian ini adalah menggunakan software yang bersifat free dan opensource,

sehingga tidak memerlukan biaya lisensi. Sedangkan kekurangan dari penelitian

ini yaitu, tidak adanya analisa terhadap jenis keamanan pada wireless LAN seperti

Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Dimana hal ini sangat

berguna untuk mengetahui dengan jelas kelemahan-kelemahan dari sistem

keamanan tersebut, sehingga terhindar dari penggunaan sistem keamanan yang

rentan dan lemah.

Page 72: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

60

BAB III METODOLOGI PENELITIAN

3.1 Waktu dan Tempat Penelitian

Penelitian ini dilaksanakan pada tanggal 13 Januari – 17 Februari 2010

yang bertempat di Laboratorium Terpadu Universitas Islam Negeri Syarif

Hidayatullah Jakarta.

3.2 Objek dan Peralatan Penelitian

3.2.1 Objek Penelitian

Objek dari penelitian ini adalah masalah keamanan wireless LAN. Di

mana akan dilakukan identifikasi permasalahan pada jaringan wireless,

kemudian menganalisa beberapa jenis keamanan wireless untuk

mengetahui kelemahan-kelemahan dari teknik keamanan tersebut dengan

cara melakukan hacking pada tiap konfigurasi keamanan.

Dan selanjutnya dilakukan proses perancangan dan implementasi

sistem keamanan wireless LAN yang lebih aman, yaitu dengan

menerapkan teknologi RADIUS server yang dibangun pada Windows

Server 2003 Enterprise Edition.

3.2.2 Peralatan Penelitian

Dalam penelitian ini digunakan perangkat keras & perangkat lunak

sebagai berikut:

Page 73: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

61

a. Perangkat Keras:

3 (tiga) buah PC (digunakan sebagai server, client, dan pengujian)

1 (satu) buah switch

1 (satu) buah Access Point Linksys WRT54G

2 (dua) buah WLAN Card

b. Perangkat Lunak:

Windows Server 2003 Enterprise Edition (untuk membangun

RADIUS)

Backtrack 3 (untuk menguji keamanan WLAN)

TSGrinder dan TSCrack (untuk pengujian server RADIUS)

Nessus 4 (untuk scanning vulnerability RADIUS)

3.3 Metode Penelitian

3.3.1 Metode Pengumpulan Data

Tahapan ini dilakukan sebelum tahap pengembangan sistem. Tahap

ini meliputi studi pustaka, studi literatur dan riset lapangan:

3.3.1.1 Studi Pustaka

Metode studi pustaka dilakukan dengan mengumpulkan

data ataupun informasi dari berbagai buku, majalah, dan sumber

bacaan elektronik yang ada di Internet yang berkaitan dengan

jaringan wireless dan juga masalah keamanannya. Serta mencari

informasi tentang metode-metode penyerangan (hacking) terhadap

Page 74: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

62

jaringan wireless, dan selanjutnya mengumpulkan data atau

informasi tentang perancangan dan implementasi sistem keamanan

wireless LAN dengan menggunakan teknologi RADIUS server

yang dibangun pada Windows Server 2003.

3.3.1.2 Studi Literatur

Studi literatur dilakukan untuk memperoleh data, teori-teori

dan hasil analisa dari penelitian yang sudah pernah dilakukan.

Hasil analisa tersebut akan dijadikan acuan untuk penelitian

penulis yang akan digunakan untuk melengkapi kekurangan dari

penelitian sebelumnya.

3.3.1.3 Riset Lapangan

Riset lapangan ini dilakukan dengan secara langsung

mencoba konfigurasi beberapa jenis keamanan wireless, kemudian

melakukan pengujian koneksi client dan pengujian penyerangan

(hacking) pada tiap-tiap konfigurasi, yang bertujuan untuk

mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi

keamanan tersebut.

Setelah itu penulis melakukan perancangan dan

implementasi sistem keamanan wireless LAN menggunakan

teknologi RADIUS pada Windows Server 2003.

Page 75: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

63

3.3.2 Metode Pengembangan Sistem

3.3.2.1 Identifikasi

Pada tahap ini dilakukan proses identifikasi terhadap jaringan

wireless LAN dan permasalahan yang dihadapinya, dalam hal ini

fokusnya adalah masalah keamanan.

3.3.2.2 Analisa

Selanjutnya pada tahap analisa ini, dilakukan pengujian

perbandingan beberapa jenis keamanan yang sering dipakai (selain

WPA2-RADIUS) pada jaringan wireless, seperti hidden SSID, MAC

Filtering, WEP, dan WPA/WPA2. Lalu menganalisa kelebihan dan

kelemahan teknik keamanan tersebut secara mendalam dengan

melakukan hacking menggunakan tools Backtrack 3.

3.3.2.3 Desain

Setelah mengetahui kelemahan dari teknik keamanan wireless

yang ada, tahap berikutnya adalah membuat suatu rancangan sistem

keamanan yang dapat menjawab kebutuhan keamanan dari jaringan

wireless, yaitu dengan menggunakan teknologi RADIUS server.

Lalu selanjutnya membuat topologi untuk perancangan sistem

tersebut, dan menjelaskan kebutuhan sistem baik software maupun

hardware.

Page 76: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

64

3.3.2.4 Implementasi

Tahap berikutnya adalah implementasi dari rancangan yang

sudah dibuat. Yaitu dengan melakukan instalasi perangkat yang

dibutuhkan dan mengkonfigurasi semua software yang diperlukan.

3.3.2.5 Audit

Pada tahap audit, harus dipastikan bahwa RADIUS server yang

telah dibangun tidak memiliki celah keamanan (vulnerability) yang

berbahaya. Untuk itu dilakukan proses scanning dan pengujian

keamanan. Apabila ditemukan celah keamanan yang berbahaya maka

dilakukan proses patch & update untuk menutup celah tersebut.

3.3.2.6 Evaluasi

Dari hasil perancangan dan implementasi teknologi RADIUS

server ini, maka tahap selanjutnya adalah evaluasi. Pada tahap ini

dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi

keamanan yang dibangun, dan membandingkan dengan tujuan awal

serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan

sebagai masukan untuk perbaikan sistem juga sebagai saran untuk

usaha perbaikan di masa yang akan datang.

Page 77: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

65

BAB IV HASIL DAN PEMBAHASAN

4.1 Tahap Identifikasi Permasalahan Wireless LAN

Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel (wired

LAN). Di mana media transmisi dari jaringan wireless adalah udara yang begitu

bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol.

Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi

berbagai ancaman dan dapat menimbulkan berbagai persoalan.

Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi

pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless:

4.1.1 Memonitor Lalu Lintas Jaringan

Seorang hacker berpengalaman, atau bahkan seorang penyusup

biasa, dengan mudah dapat memantau paket-paket data pada jaringan

wireless dengan menggunakan perangkat lunak seperti AirMagnet dan

AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai

contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian

jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan

wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa

setiap orang bisa saja dapat mengidentifikasi username, password, nomor

kartu kredit, dan lain sebagainya. (Geier, 2005)

Page 78: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

66

4.1.2 Akses Ilegal

Sama halnya dengan memonitor sebuah aplikasi pada jaringan

wireless, seorang hacker dengan mudah dapat mengakses jaringan

wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat

tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam

sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base

station jaringan wireless yang berada di dalam gedung. Tanpa adanya

sistem keamanan yang tepat, orang tersebut dapat mengakses server dan

aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan

membiarkan orang asing di dalam rumah atau kantor seseorang.

Sayangnya, banyak perusahaan membangun jaringan wireless

dengan menggunakan konfigurasi default dan tidak aman, sehingga

memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server

mereka. Bahkan, seorang user dapat melakukan wardriving dan

menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak

menggunakan sistem keamanan. Hal ini memungkinkan setiap orang

untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi

Internet secara ilegal. (Geier, 2005)

4.1.3 Man-in-the-Middle Attacks

Penggunaan teknik enkripsi dan autentikasi meningkatkan

keamanan jaringan wireless, namun hacker yang cerdas masih dapat

menemukan kerentanan yang disebabkan oleh cara kerja protokol jaringan

Page 79: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

67

yang beroperasi. Sebuah ancaman yang pasti adalah man-in-the-middle

attack, yaitu ketika seorang hacker menempatkan perangkat fiktif di antara

pengguna dan jaringan wireless. (Lihat Gambar 4.1) Sebagai contoh.,

man-in-the-middle attack biasanya mengeksploitasi address resolution

protocol (ARP) yang dimanfaatkan jaringan TCP/IP. Seorang hacker

dengan alat yang tepat dapat memanfaatkan ARP dan mengambil alih

jaringan wireless.

Gambar 4.1: Perangkat Intermediate Memungkinkan Man-in-the-Middle Attack [sumber: Geier, 2005]

ARP merupakan fungsi penting yang digunakan oleh NIC wireless

atau kabel untuk menemukan alamat fisik dari suatu NIC tujuan. Alamat

fisik sebuah card sama dengan alamat medium-access control (MAC),

yang tertanam pada sebuah card oleh produsen dan bersifat unik dari NIC

atau komponen jaringan lain. Alamat MAC dapat diibaratkan dengan

alamat rumah. Sama halnya seseorang harus tahu alamat untuk

Page 80: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

68

mengirimkan sebuah surat, NIC pengirim harus mengetahui alamat MAC

tujuan. NIC hanya memahami dan merespons ke alamat MAC fisik.

Software aplikasi yang ingin mengirimkan data pasti akan memiliki

alamat IP tujuan, tetapi NIC pengirim harus menggunakan ARP untuk

menemukan alamat fisik yang sesuai. NIC mendapatkan alamat fisik

dengan cara menyiarkan paket permintaan ARP yang mengumumkan

alamat IP pada NIC tujuan. Semua pemancar akan mendengar permintaan

tersebut, dan kemudian pemancar dengan alamat IP yang bersangkutan

akan mengembalikan paket ARP balasan yang mengandung alamat MAC

dan alamat IP-nya.

Pemancar yang mengirim selanjutnya akan menyertakan alamat

MAC sebagai alamat tujuan dalam frame yang sedang dikirim. Pemancar

yang mengirim juga menyimpan pemetaan alamat IP dan alamat MAC

yang sesuai dalam sebuah tabel untuk jangka waktu tertentu (atau sampai

pemancar menerima balasan ARP lain dari pemancar yang memiliki

alamat IP tersebut).

Masalah yang ada pada ARP adalah bahwa ARP tersebut memiliki

suatu resiko keamanan yang disebabkan oleh ARP spoofing. Sebagai

contoh, seorang hacker bisa menipu pemancar dengan mengirimkan, dari

perangkat jaringan rogue, sebuah balasan ARP fiktif yang mencakup

alamat IP dari perangkat jaringan yang sah dan alamat MAC dari

perangkat rogue. Hal ini menyebabkan semua pemancar yang sah di

Page 81: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

69

jaringan secara otomatis memperbarui tabel ARP dengan pemetaan yang

keliru.

Tentu saja, pemancar-pemancar tersebut kemudian akan

mengirimkan paket berikutnya ke perangkat rogue, bukannya ke access

point atau router yang sah. Ini adalah serangan man-in-the-middle klasik,

yang memungkinkan seorang hacker untuk memanipulasi sesi pengguna.

Akibatnya, hacker bisa mendapatkan password, mengambil data sensitif,

dan bahkan berinteraksi dengan server perusahaan seolah-olah mereka

adalah pengguna yang sah. (Geier, 2005)

4.2 Analisa Jenis Keamanan Wireless LAN

Setelah mengetahui beberapa permasalahan dan ancaman keamanan yang

dihadapi pada jaringan wireless, tahap selanjutnya adalah menganalisa beberapa

jenis keamanan yang biasa dipergunakan pada jaringan wireless pada saat ini.

Beberapa teknik keamanan tersebut adalah Hidden SSID, MAC Filtering, WEP,

dan WPA/WPA2.

Tujuan dari analisa ini adalah untuk mengetahui seberapa aman, atau

seberapa tidak amankah teknik keamanan tersebut. Sehingga diharapkan dapat

terhindar dari teknik keamanan yang lemah, dan dapat memilih teknik keamanan

yang lebih aman dan dapat diandalkan.

Untuk menganalisa teknik-teknik keamanan tersebut, dilakukan percobaan

dengan membangun sebuah jaringan wireless sederhana dan mencoba konfigurasi

Page 82: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

70

dari tiap teknik keamanan tersebut. Kemudian dilakukan proses hacking pada tiap

teknik keamanan itu untuk mengetahui tingkat keamanannya.

Berikut ini adalah jenis keamanan yang diuji coba:

4.2.1 Hidden SSID

Rata-rata access point menawarkan modus “rahasia”, yaitu modus

dimana access point akan menyembunyikan nama jaringan SSID-nya

sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless Zero

Configuration milik Windows XP dan NetStumbler. Setiap access point

menggunakan istilah yang berbeda-beda, seperti hidden mode, private,

closed network, dan lain-lain. Sedangkan pada Linksys digunakan istilah

“Wireless SSID Broadcast”.

Jika seorang administrator jaringan mengaktifkan modus

“menyembunyikan diri” ini, paket beacon yang dikirimkan oleh access

point tidak akan lagi menyertakan nama jaringan wireless atau SSID.

Client yang hendak berhubungan dengan jaringan ini, harus mengetahui

dengan persis konfigurasi yang dilakukan pada access point seperti nama

SSID, security serta mengaktifkan check box “Connect even if this network

is not broadcasting” pada client Windows XP.

Page 83: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

71

Gambar 4.2: Konfigurasi pada client Windows XP untuk melakukan koneksi ke jaringan yang disembunyikan

Seorang administrator memang bisa mencegah jaringannya muncul

dan terlihat oleh pengguna biasa, namun tidak bisa mencegah hacker yang

memang benar-benar ingin melakukan penyerangan.

Menonaktifkan informasi SSID di dalam paket beacon sebenarnya

tidak dispesifikasikan oleh IEEE dan bukan merupakan fitur keamanan.

SSID pada dasarnya merupakan informasi yang tidak bisa

dihilangkan karena informasi ini dibutuhkan oleh jaringan wireless agar

bisa saling terhubung. Walaupun informasi SSID ini dihilangkan dalam

paket beacon, kenyataannya informasi ini tetap akan dikirimkan pada

situasi tertentu.

Di atas sudah dijelaskan bahwa apabila sebuah jaringan

menonaktifkan SSID dalam paket beacon, maka client harus mengetahui

secara persis nama SSID ini agar bisa menghubungi sebuah access point.

Nah situasi seperti inilah, yaitu pada saat proses association ketika client

melakukan koneksi awal ke sebuah jaringan, SSID juga harus dikirimkan.

Page 84: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

72

Berbeda dengan active scanning –yaitu metode yang digunakan

oleh NetStumbler-, metode passive scanning mampu mendeteksi jaringan-

jaringan yang disembunyikan. Aplikasi passive scanning akan “duduk”

diam dan mendengar semua paket-paket yang lewat untuk mendapatkan

informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon

dengan SSID jelas akan langsung terdeteksi dan jaringan yang

menyembunyikan dirinya juga akan kelihatan ketika ada client yang

bergabung ke dalam jaringan wireless tersebut.

Aplikasi passive scanning yang sangat bagus dan terkenal adalah

Kismet yang berjalan di atas sistem operasi Linux. Seorang administrator

tidak bisa menyembunyikan jaringan wireless dari “mata” Kismet karena

aplikasi ini akan langsung melihatnya ketika ada paket-paket beterbangan

di udara.

Gambar 4.3: Kismet mampu melihat jaringan yang menyembunyikan SSID-nya

Dari hasil pengujian, Kismet dengan mudah akan langsung

menampilkan SSID yang disembunyikan. Dari gambar 4.3

memperlihatkan sebuah jaringan bernama WPA2-RADIUS dengan warna

biru dan diapit oleh tanda “< >”, yang berarti bahwa jaringan tersebut

disembunyikan.

Page 85: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

73

4.2.2 MAC Filtering

Umumnya access point yang tersedia di pasaran saat ini

mempunyai fitur yang bisa memblokir client berdasarkan alamat MAC,

yang lazim disebut dengan istilah MAC Filtering.

Biasanya ada dua pilihan yang tersedia, yaitu metode Prevent dan

Permit Only. Kedua pilihan ini dikenal sebagai metode White List dan

Black List di mana pilihan Prevent merupakan metode Black List

sementara pilihan Permit Only menggunakan metode White List.

Metode White List mempunyai aturan bahwa hanya client tertentu

saja yang boleh melakukan koneksi kepada access point, sedangkan

metode Black List memiliki aturan hanya client tertentu saja yang tidak

boleh melakukan koneksi ke access point. Tentu saja untuk masalah

keamanan metode White List lebih disarankan karena metode ini jauh lebih

efisien dan aman. Di sini administrator jaringan menentukan alamat MAC

dari komputer yang boleh melakukan koneksi ke access point, selebihnya

tidak diperkenankan.

Beberapa orang menggunakan proteksi MAC atau biasa disebut

MAC Filtering karena menganggapnya lebih aman dan mudah

diimplementasikan. Membatasi client berdasarkan MAC address ini dirasa

lebih aman karena alamat MAC dianggap sudah ada secara fisik di dalam

adapter dan tidak bisa diubah-ubah.

MAC yang sudah ada di dalam adapter secara fisik memang benar

tidak bisa diubah (kecuali mengubah firmware), namun secara virtual hal

Page 86: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

74

tersebut dengan mudah bisa dlakukan. Sistem operasi akan membaca

informasi MAC dari hardware adapter dan menyimpannya ke dalam file

atau registry seperti yang dilakukan oleh Windows. Ketika mengirimkan

paket, sistem operasi tidak akan membaca dari adapter lagi namun

membaca dari file atau registry karena cara ini jauh lebih cepat dan efisien

namun akibatnya adalah pemalsuan alamat MAC menjadi mudah untuk

dilakukan tanpa perlu mengubah firmware sebuah adapter.

Salah satu program yang sering digunakan untuk melakukan

perubahan MAC adapter adalah program K-MAC. Dan langkah untuk

melakukan hacking MAC filtering ini pun tergolong tidak terlalu sulit,

hanya dengan 2 (dua) tahap sebagai berikut:

1. Melihat MAC address client dengan Kismet

Cukup dengan menjalankan program Kismet yang telah

disediakan pada Backtrack 3, lalu lihat informasi detail dari client-

client yang terkoneksi dengan jaringan wireless yang menjadi

target. Akan terlihat dengan jelas MAC address dari client-client

tersebut. Selanjutnya catat MAC address tersebut untuk digunakan

pada tahap berikutnya.

Gambar 4.4: Melihat MAC address client dengan Kismet

Page 87: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

75

2. Mengganti MAC address dengan K-MAC

Setelah mendapatkan MAC address dari client target, langkah

selanjutnya adalah menjalankan program K-MAC dari Windows

XP untuk mengubah MAC address dari PC yang digunakan. Pilih

adapter yang digunakan, lalu isikan MAC address yang sudah

dicatat sebelumnya, dan tekan tombol “Apply”.

Kemudian disable terlebih dahulu adapter tersebut, lalu di-

enable kembali untuk mengaktifkan perubahan MAC address

tersebut. Sekarang MAC address dari PC yang kita gunakan telah

berubah menjadi sama seperti MAC address dari client target.

Gambar 4.5: Mengganti MAC address dengan K-MAC

Kesimpulan dari hasil pengujian ini bisa dianalogikan dengan

jelas. Bila seseorang mampu mengubah MAC address seperti yang

dimiliki oleh user yang sah, itu artinya orang tersebut dapat masuk

ke dalam sistem karena dianggap sebagai user yang sah pula.

Page 88: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

76

4.2.3 WEP

Mendapatkan WEP key yang digunakan oleh jaringan wireless bisa

dikatakan impian dari setiap wireless hacker. Dengan mendapatkan WEP

key ini, secara otomatis hacker telah mampu terhubung ke dalam jaringan

wireless. Untuk pengguna rumahan yang menggunakan sebuah access

point sekaligus sebagai gateway ke Internet, artinya hacker akan

mendapatkan akses Internet gratis secara ilegal !

WEP Cracking merupakan cracking dengan metode statistik,

karena itu untuk mendapatkan WEP key, dibutuhkan sejumlah data untuk

dianalisa. Berapa banyak data yang dibutuhkan, tidak bisa ditentukan

secara pasti, tergantung keberuntungan dan juga metode analisa yang

digunakan. Tentu saja, semakin banyak data yang terkumpul, akan

semakin memudahkan proses cracking dalam mencari WEP key.

Setelah mendapatkan data yang cukup banyak, seorang hacker

tinggal menjalankan program cracking yang akan menganalisa data-data

yang telah terkumpul untuk mendapatkan WEP key. Berapa lama proses

cracking ini akan sangat tergantung kepada kecepatan komputer yang

digunakan, jumlah data yang tersedia dan jumlah karakter yang digunakan

oleh WEP key tersebut.

Dengan adanya berbagai kelemahan yang ada pada metode

keamanan WEP, berbagai langkah “bantuan” untuk menciptakan paket ini

ternyata bisa dilakukan dan membuat proses hacking terhadap jaringan

Page 89: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

77

wireless yang tidak sibuk sekalipun bisa dilakukan. Secara detail, tahapan

hacking WEP pada jaringan wireless bisa dijabarkan sebagai berikut:

1. Mencari informasi jaringan wireless yang hendak di-hack

Informasi yang dibutuhkan adalah SSID, BSSID (MAC Access

Point), MAC address komputer yang sedang terkoneksi di dalam

jaringan wireless tersebut beserta channel yang digunakan oleh

jaringan wireless tersebut.

Selain dengan Kismet, juga bisa menggunakan program

airodump-ng yang disertakan bersama paket program aircrack-ng.

Sebelum menjalankan airodump-ng, periksa dulu wireless adapter

yang digunakan pada komputer dengan perintah airmon-ng, dan

akan menampilkan informasi adapter yang ada di komputer.

Gambar 4.6: Informasi adapter yang digunakan

Selanjutnya jalankan kembali airmon-ng untuk mempersiapkan

adapter ke dalam modus monitor, dengan perintah:

bt~# airmon-ng start rausb0

Gambar 4.7: Informasi bahwa adapter dalam modus monitor

Page 90: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

78

Setelah adapter siap –yaitu ditandai dengan (monitor mode

enabled)-, maka tahap berikutnya adalah menjalankan airodump-ng

melalui adapter rausb0. Ketik perintah:

bt~# airodump-ng rausb0

Selanjutnya akan tampil informasi dari jaringan wireless yang

terdeteksi.

Gambar 4.8: Informasi jaringan wireless yang terdeteksi

2. Mengumpulkan paket data sebanyak-banyaknya

Setelah menentukan target jaringan wireless yang akan di-

crack, saatnya mengumpulkan data sebanyak mungkin dari

jaringan tersebut. Untuk kebutuhan ini, jalankan airdump-ng

kembali dengan tambahan beberapa parameter agar airdump-ng

memusatkan perhatiannya pada jaringan yang menjadi target yaitu

jaringan dengan SSID WPA2-RADIUS.

Page 91: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

79

Gambar 4.9: Mengumpulkan paket dari WPA2-RADIUS

3. Membantu menciptakan paket data bila point 2 terlalu

lama

Menghadapi jaringan dengan lalu-lintas data yang sedikit,

cukup menyita waktu dalam wireless hacking, namun cerita ini

hanyalah cerita masa lalu sampai hacker menyadari bahwa mereka

bisa menciptakan paket sendiri karena kelemahan dari WEP.

Salah satu teknik favorit yang digunakan untuk menciptakan

paket data yang banyak adalah dengan mengirimkan paket ARP.

Gambar 4.10: Menciptakan paket ARP replay

4. Melakukan crack WEP Key berdasarkan paket data yang

terkumpul

Setelah mendapatkan paket data dalam jumlah yang cukup

banyak, langkah selanjutnya adalah melakukan crack dengan

Page 92: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

80

menggunakan aircrack-ng. Perintahnya sangat sederhana hanya

dengan menjalankan perintah:

bt~# aircrack-ng target*.cap

Perintah ini akan mengambil semua file dengan nama “target”

dengan akhiran “.cap”.

Seandainya paket ini diambil beberapa kali dengan airodump-

ng, sehingga tercipta file target-01.cap, target-02.cap, target-

03.cap, dan seterusnya. Maka semua file tersebut akan digunakan

oleh aircrack-ng.

Dalam waktu yang tidak terlalu lama, aircrack-ng sudah

mampu menampilkan WEP key yaitu: “cabecabe99”.

Gambar 4.11: Berhasilnya proses WEP cracking

Page 93: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

81

5. Melakukan koneksi pada jaringan wireless dengan WEP

Key yang didapat.

Tentu saja dengan adanya WEP key, seorang hacker dapat

mengkonfigurasi komputernya agar bisa terkoneksi dengan

jaringan wireless tersebut. Dan dengan terhubung ke dalam

jaringan wireless, itu artinya banyak sekali hal yang bisa dilakukan

oleh hacker tersebut. Mulai dari akses Internet gratis, melakukan

sniffing, hingga pencurian password, dan sebagainya.

4.2.4 WPA/WPA2

WPA dan WPA2 merupakan protokol keamanan yang diciptakan

untuk mengatasi permasalahan yang ada pada WEP. Seorang hacker tidak

bisa melakukan injeksi paket, mengirimkan paket yang diambil

sebelumnya (replay attack), serta berbagai serangan yang mengancam

WEP sehingga melakukan hacking terhadap jaringan yang menggunakan

WPA maupun WPA2 menjadi jauh lebih sulit dilakukan, namun bukan

berarti tidak ada sama sekali.

WPA dan WPA2 bisa dijalankan dengan dua modus, yaitu modus

personal dengan PSK (pre shared key) dan modus enterprise yang

menggunakan server RADIUS. Kemungkinan hacking hanya bisa

dilakukan pada WPA-PSK dan WPA2-PSK yang paling banyak digunakan

oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK

Page 94: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

82

menggunakan passphrase yang harus dikonfigurasi di setiap komputer

seperti halnya WEP.

Satu-satunya kelemahan yang diketahui terdapat pada WPA dan

WPA2 adalah ketika sebuah client melakukan koneksi ke access point di

mana proses handshake terjadi. Dengan mendapatkan paket handshake,

hacker bisa melakukan brute force yang akan mencoba satu persatu

password yang ada dengan informasi yang didapatkan dari paket

handshake.

Permasalahannya adalah melakukan hacking dengan cara brute

force ini membutuhkan waktu yang sangat-sangat lama sehingga metode

yang paling memungkinkan adalah brute force berdasarkan dictionary file.

Artinya, dibutuhkan sebuah file yang berisi passphrase yang akan dicoba

satu persatu dengan paket hanshake untuk mencari key yang digunakan.

Tahapan untuk mendapatkan key dari sebuah jaringan WPA/WPA2

adalah sebagai berikut:

1. Mencari informasi jaringan wireless yang hendak di-hack

Langkah-langkah yang pada bagian ini sama persis dengan

tahapan mencari informasi jaringan saat melakukan hacking WEP,

jadi tidak akan dijelaskan kembali secara detail. Intinya adalah

menjalankan program scanner seperti Kismet atau Airodump-ng

dan catat informasi jaringan yang diperlukan.

Page 95: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

83

Gambar 4.12: Informasi jaringan yang ditampilkan Airodump-ng

2. Mendapatkan paket handshake

Untuk mendapatkan paket handshake, seorang hacker harus

menunggu client melakukan koneksi ke access point. Tidak ada

gunanya lagi menangkap paket sebanyak-banyaknya karena yang

dibutuhkan hanyalah satu paket handshake untuk melakukan

proses cracking.

Untuk itu jalankan program airodump-ng dengan memasukkan

informasi channel dari jaringan WPA2-RADIUS disertai dengan

nama file tempat menyimpan paket data yang terlihat.

Gambar 4.13: Informasi jaringan oleh Airodump-ng

Page 96: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

84

Melalui layar yang ditampilkan oleh airodump-ng, seorang

hacker tidak bisa melihat apakah paket handshake sudah terambil.

Hacker tersebut hanya bisa berharap paket handshake terjadi yang

salah satu kejadiannya adalah ketika client melakukan koneksi ke

access point.

3. Membantu terjadinya paket handshake bila point 2 terlalu

lama

Menunggu terjadinya paket handshake bisa lebih

membosankan dari pada menunggu paket ARP karena paket

handshake lebih jarang terjadi. Untuk membantu terjadinya paket

handshake, dapat dilakukan serangan deauthentication yang akan

memutuskan hubungan client dengan access point. Dengan

memutuskan hubungan client dengan access point, biasanya

program dari client secara otomatis akan melakukan koneksi

kembali. Pada saat inilah paket handshake akan digunakan dan bisa

diambil oleh airodump-ng yang sedang berjalan.

Untuk melakukan serangan deauthentication cukup dengan

perintah:

bt~# aireplay-ng --deauth 2 -c 00:23:CD:FF:50:1A –a

00:18:F8:C9:FD:D1 rausb0

Perintah ini akan mengirimkan 2 paket deauthentication untuk

mengantisipasi bila paket pertama gagal diterima oleh client. Pada

dasarnya hanya dibutuhkan satu buah paket deauthentication untuk

melancarkan serangan ini.

Page 97: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

85

4. Melakukan crack WPA/WPA2 dengan dictionary file

Setelah mengira-ngira bahwa paket handshake telah

didapatkan, saatnya untuk melakukan cracking untuk mengetahui

WPA/WPA2 key yang digunakan. Program yang digunakan tetap

sama yaitu aircrack-ng dan sebuah file dictionary atau file yang

berisi passphrase.

Aircrack-ng menyertakan sebuah file bernama password.lst

yang disimpan di dalam direktori /pentest/wireless/aircrack-ng/.

Untuk menjalankan aircrack-ng agar melakukan proses

cracking dengan menggunakan dictionary file, Anda tinggal

memberi parameter –w yang disertai dengan nama dan lokasi file

dictionary yang digunakan.

bt~# aircrack-ng -w /pentest/wireless/aircrack-

ng/password.lst /root/target*.cap

Selanjutnya aircrack akan mencoba melakukan cracking

terhadap file .cap untuk mendapatkan passphrase yang digunakan

oleh WPA/WPA2. Bila ternyata di dalam file .cap terdapat paket

handshake, maka aircrack-ng akan segera mencoba satu-persatu

password yang ada di dalam file dictionary dengan paket

handshake. Bila ditemukan, akan terlihat kalimat “KEY FOUND!”

yang disertai dengan informasi key dari WPA/WPA2 tersebut.

Page 98: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

86

Gambar 4.14: Proses WPA2 cracking berhasil

5. Menggunakan WPA/WPA2 key untuk melakukan koneksi.

Sama halnya dengan WEP key, seorang hacker bisa

menggunakan WPA/WPA2 key tersebut untuk melakukan koneksi

pada access point dan melakukan banyak hal.

Dari hasil pengujian keamanan pada tahapan analisa ini memperlihatkan

bahwa:

a. Hidden SSID tidak bisa diterapkan sebagai sebuah teknik keamanan,

karena pada dasarnya itu hanya menyembunyikan SSID dari user biasa.

b. MAC Filtering yang dianggap mampu memfilter user berdasarkan MAC

address pun tidak bisa diandalkan, sebab MAC address dapat diubah

dengan mudah secara virtual.

c. Enkripsi WEP memiliki banyak kelemahan yang sangat rentan, sehingga

dapat dijebol hanya dalam hitungan menit.

d. Walaupun keamanan WPA/WPA2 menggunakan enkripsi AES yang

cukup kuat pada saat ini, namun masih memungkinkan untuk dijebol bila

menggunakan passphrase yang lemah.

Page 99: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

87

4.3 Desain Jaringan WPA2-RADIUS

Dari hasil analisa terhadap beberapa sistem keamanan pada jaringan

wireless, dapat diketahui kelemahan-kelemahan yang mengindikasikan bahwa

sebagian jenis keamanan tersebut tidak relevan lagi untuk diterapkan sebagai

sebuah sistem keamanan bagi jaringan wireless.

Untuk itu perlu dilakukan sebuah perancangan sistem yang lebih aman

menggunakan enkripsi WPA2 dan digabungkan dengan teknologi RADIUS

server, sering disebut dengan WPA2-RADIUS atau WPA2-Enterprise. Sehingga

terbentuk sebuah sistem keamanan dengan mekanisme autentikasi, autorisasi, dan

accounting yang menjadikan sistem keamanan ini lebih terjamin keamanannya.

Topologi

Gambar 4.15: Skema jaringan WPA2-RADIUS

RADIUS

Page 100: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

88

Perancangan ini dibuat untuk menggambarkan bahwa jaringan WPA2-

RADIUS ini dapat diimplementasikan sebagai perluasan dari wired LAN utama

yang sudah ada. Dan ditempatkan secara khusus untuk menangani user yang

menggunakan peralatan wireless.

Kebutuhan sistem secara umum yang dibutuhkan untuk membangun

jaringan WPA2-RADIUS adalah sebagai berikut: access point, switch, user, dan

sebuah server RADIUS.

Dan minimum requirement untuk komputer yang akan digunakan sebagai

server RADIUS menggunakan Windows 2003 Enterprise Edition adalah dengan

spesifikasi sebagai berikut: Prosessor 133 MHz, RAM 128 MB, Harddisk 2-3 GB,

VGA resolusi 800x600, dan CD-ROM [2].

Alasan pemilihan Windows Server 2003 yang digunakan untuk

membangun RADIUS server adalah karena proses instalasi dan konfigurasi lebih

mudah dan sudah menggunakan GUI. Semua komponen yang dibutuhkan untuk

membangun RADIUS server pun telah tersedia dalam CD instalasinya. Selain itu

kebutuhan hardware-nya lebih ringan bila dibandingkan dengan Windows Server

2008.

4.4 Implementasi WPA2-RADIUS pada Windows 2003

Setelah melakukan perancangan dan mengetahui kebutuhan sistem yang

diperlukan, maka tahap selanjutnya adalah melakukan implementasi.

Hal yang diperlukan dalam membangun sistem keamanan WPA2-

RADIUS ini meliputi 3 (bagian), yaitu:

Page 101: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

89

1. AS (Authentication Server); Yang akan dibangun menggunakan

Windows Server 2003 Enterprise Edition.

2. AP (Access Point, disebut juga Authenticator); Menggunakan Linksys

WRT54G.

3. Client, disebut juga Supplicant; Menggunakan Windows XP

Komponen-komponen yang diperlukan untuk membangun RADIUS

server pada Windows 2003 mencakup instalasi dan konfigurasi hal berikut:

1. Active Directory

2. DNS (Domain Name System)

3. IAS (Internet Authentication Service)

4. IIS (Internet Information Services), dan

5. CA (Certificate Authority)

Catatan: Instalasi dan konfigurasi selengkapnya dapat dilihat pada

halaman lampiran.

4.5 Audit RADIUS Server

Untuk memastikan tidak adanya celah keamanan pada server RADIUS

dilakukan scanning menggunakan aplikasi Nessus. Aplikasi Nessus merupakan

program security scanner yang memiliki fitur paling lengkap dibanding aplikasi

sejenis yang digunakan untuk mengaudit suatu jaringan. Tiap vulnerability yang

terdeteksi akan dilakukan proses patch & update, sehingga tidak ada lagi celah

keamanan yang berbahaya.

Page 102: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

90

Gambar 4.16: Tampilan Login Nessus

Langkah pertama untuk menggunakan Nessus adalah mendeskripsikan

sebuah policy terlebih dahulu. Di sini dibuat policy dengan nama “radius” dan

menggunakan konfigurasi standar dari Nessus.

Gambar 4.17: Konfigurasi pembuatan sebuah policy

Page 103: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

91

Setelah sebuah policy terbentuk, langkah selanjutnya adalah melakukan

scanning. Definisikan dulu nama dari proses scan, policy yang akan digunakan,

dan IP address dari PC yang akan di-scan.

Gambar 4.18: Konfigurasi untuk melakukan scanning

Selanjutnya tunggu hingga proses scanning selesai, hal ini bisa memakan

waktu beberapa menit. Setelah selesai bisa dilihat pada bagian reports yang akan

menampilkan informasi adanya celah keamanan atau vulnerability yang terdapat

pada PC tersebut.

Berikut adalah vulnerability yang terdeteksi pada PC sebelum dilakukan

update:

1. Vulnerability dengan resiko high 10 buah

2. Vulnerability dengan resiko medium 10 buah

3. Vulnerability dengan resiko low 63 buah

Page 104: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

92

Gambar 4.19: Tampilan reports sebelum dilakukan update

Dari reports yang terlihat, bisa diketahui secara detail informasi dari

vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung

akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut.

Gambar 4.20: Informasi detail dari suatu vulnerability

Setelah mengetahui vulnerability yang terdapat pada RADIUS server ini,

selanjutnya dilakukan proses patch & update untuk menutup berbagai celah

berbahaya tersebut. Kemudian dilakukan proses scanning kembali apakah masih

terdapat vulnerability yang berbahaya. Bila masih ada, dilakukan proses patch &

Page 105: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

93

update kembali. Hal ini dilakukan beberapa kali hingga tidak ada lagi

vulnerability yang dianggap berbahaya.

Berikut adalah vulnerability yang terdeteksi pada PC setelah dilakukan

update:

1. Vulnerability dengan resiko high 0 buah

2. Vulnerability dengan resiko medium 0 buah

3. Vulnerability dengan resiko low 11 buah

Gambar 4.21: Tampilan reports setelah dilakukan update

Proses scanning dan update dihentikan walaupun masih tersisa 11

vulnerability dengan resiko low. Karena bila dilihat informasi detailnya,

vulnerability tersebut memang tidak berbahaya dan tidak menimbulkan resiko

keamanan pada jaringan.

Page 106: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

94

Gambar 4.22: Informasi detail dari suatu vulnerability

Untuk memastikan bahwa server sudah benar-benar aman, maka tahap

selanjutnya adalah dilakukan pengujian kembali dengan cara melakukan hacking

terhadap server tersebut.

Di sini penulis melakukan 2 (dua) skenario serangan, melalui jaringan

wireless dan melalui jaringan LAN biasa (wired LAN).

Pengujian Melalui Jaringan Wireless

Pada pengujian ini penulis melakukan serangan yang sama persis seperti

pada bahasan mengenai WPA/WPA2 cracking (sub bab 4.2.4). Namun di sini bisa

terlihat dengan jelas perbedaan hasilnya. Dengan menggunakan WPA2-RADIUS

proses untuk mendapatkan paket handshake menjadi cukup sulit dan sering

mengalami kegagalan. Dan bila berhasil mendapat paket handshake, proses

cracking password-nya pun tidak mampu dijebol.

Page 107: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

95

Gambar 4.23: Aircrack gagal mendapatkan paket handshake

Gambar 4.24: Aircrack gagal menemukan password yang digunakan

Pengujian Melalui Jaringan LAN

Salah satu isu yang mengancam keamanan sebuah server adalah adanya

fitur Terminal Services yang memudahkan seorang admin untuk mengendalikan

server tersebut secara remote. Namun sisi buruknya adalah di sini seorang hacker

dapat melakukan eksploitasi pada server tersebut untuk mendapatkan username

dan password untuk login sehingga bisa mengendalikan server tersebut secara

remote layaknya seorang admin.

Pada pengujian ini penulis menggunakan tools TSGrinder dan TSCrack

yang merupakan tools yang mampu mengeksploitasi celah tersebut.

Page 108: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

96

Gambar 4.25: Tampilan awal dari TSGrinder

Gambar 4.26: Tampilan awal dari TSCrack

TSGrinder dan TSCrack adalah dua tools yang memiliki fungsi yang

sama, yaitu untuk mengeksploitasi Terminal Services. Teknik yang digunakan

pada tools TSGrinder dan TSCrack ialah dengan metode dictionary attack.

Dari hasil pengujian yang penulis lakukan terhadap server RADIUS

dengan menggunakan TSGrinder maupun TSCrack. Kedua tools ini tidak berhasil

mendapatkan username dan password pada server tersebut. Bahkan pada

pengujian dengan tools TSCrack, proses cracking-nya memakan waktu yang

cukup lama dibanding dengan tools TSGrinder.

Page 109: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

97

Gambar 4.27: TSCrack gagal melakukan cracking pada server

Gambar 4.28: TSGrinder gagal melakukan cracking pada server

Untuk memaksimalkan keamanan server RADIUS, maka penulis tidak

mengaktifkan fitur Terminal Services agar tidak ada celah yang bisa digunakan

oleh hacker untuk mengeksploitasi server tersebut.

4.6 Evaluasi

Dari hasil implementasi dan pengujian sistem keamanan WPA2-RADIUS

bisa disimpulkan bahwa sistem keamanan ini dapat berjalan dengan baik.

Konfigurasi client yang akan melakukan koneksi pada sistem ini berjalan lancar

seperti ditunjukkan pada Lampiran C. Sistem ini mampu menjawab kebutuhan

keamanan pada jaringan wireless yang lebih aman. Sehingga membuat user yang

Page 110: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

98

menggunakan fasilitas jaringan wireless menjadi lebih terkontrol, dan sesuai

dengan tujuan awal dari perancangan sistem keamanan ini.

Celah keamanan yang terdapat pada server RADIUS pun bisa terdeteksi

dengan menggunakan aplikasi Nessus, sehingga dapat dilakukan proses patch &

update agar celah keamanan tersebut menjadi sangat minimal dan tidak

membahayakan lagi. Dari hasil pengujian keamanan juga cukup baik, karena tools

yang biasa digunakan untuk mengekploitasi server pun tidak berhasil menjebol

password yang digunakan. Pengujian ini bisa dilihat pada tahapan audit (sub bab

4.5).

Kekurangan dari sistem keamanan ini adalah apabila digunakan oleh

pengguna rumahan biasa, maka akan menjadi sangat tidak efisien karena harus

menyediakan sebuah server khusus. Namun bagi pengguna SOHO (Small Office

Home Office) atau perusahaan yang berskala medium, maka hal ini akan

sebanding dengan keamanan dan keuntungan yang ditawarkan dari sistem

keamanan ini.

Page 111: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

99

BAB V PENUTUP

4.1 Kesimpulan

Dari hasil pembahasan skripsi ini dapat diberikan kesimpulan sebagai

berikut:

1. Terdapat permasalahan yang berhasil ditemukan pada jaringan wireless

LAN yang dibahas pada tahapan identifikasi, seperti monitoring lalu lintas

jaringan, pencurian username dan password, akses ilegal, serta man-in-

the-middle-attack.

2. Dari hasil pengujian menunjukkan bahwa sistem keamanan yang

menggunakan Hidden SSID mampu terlihat dengan menggunakan metode

passive scanning yang digunakan oleh tools Kismet.

3. Teknik MAC Filtering pun bisa dikelabui dengan mudah, karena MAC

address dapat diubah secara virtual menggunakan tools K-MAC.

4. Enkripsi dari WEP memiliki berbagai macam kelemahan yang bisa

dieksploitasi oleh hacker, sehingga memungkinkan untuk dijebol hanya

dalam hitungan menit.

5. WPA/WPA2 memiliki enkripsi yang cukup kuat, namun apabila

menggunakan passphrase yang lemah masih memungkinkan untuk

dilakukan proses cracking password menggunakan dictionary attack

Page 112: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

100

6. Sistem keamanan WPA2-RADIUS menggunakan Windows 2003 ini

menawarkan alternatif keamanan pada jaringan wireless LAN yang kuat,

dan juga manajemen user yang lebih terkontrol. Dari hasil pengujian pada

tahapan audit, menunjukkan bahwa sistem ini sangat sulit untuk dijebol.

7. Sistem keamanan WPA2-RADIUS ini dapat diimplementasikan sebagai

perluasan dari wired LAN utama, yang berfungsi untuk menangani user

yang menggunakan perangkat wireless.

4.2 Saran

Berdasarkan kesimpulan dan analisa yang dilakukan, berikut ini adalah

saran-saran yang dapat diberikan:

1. Ketika menggunakan WPA ataupun WPA2, gunakan passphrase yang

tidak ada di dalam kamus. Sebagai contoh gunakan passphrase seperti

“$3cU12eP45$w()Rd” atau “$@1nT3k2010”. Pengunaan passphrase

yang kuat merupakan jaminan untuk sebuah jaringan wireless, karena

satu-satunya cara yang bisa digunakan oleh hacker untuk mendapatkan

WPA/WPA2 key adalah dengan melakukan serangan brute force

dengan file kamus, karena itu jangan gunakan passphrase yang ada di

dalam kamus bahasa manapun.

2. Untuk mendapatkan jaringan wireless yang lebih aman, gunakan

server terpisah untuk proses authentication seperti RADIUS server

yang dibahas dalam penelitian ini.

Page 113: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

101

DAFTAR PUSTAKA Arifin, Zaenal. 2005. Langkah Mudah Membangun Jaringan Komputer.

Yogyakarta: Penerbit ANDI. Arifin, Zaenal. 2006. Mengenal Wireless LAN (WLAN). Yogyakarta: Penerbit

ANDI. Geier, Jim. 2005. Wireless Networks First-Step. Yogyakarta: Penerbit ANDI. Gunawan, Arief Hamdani, Andi Putra. 2004. Komunikasi Data IEEE 802.11.

Jakarta : DINASTINDO. Goldman, James E., Phillip T. Rawles. 2004. Applied Data Communications : a

Business-Oriented Approach. New York: John Wiley & Sons. Mamuaya, Rama. 2008. Pengenalan WIFI ( Wireless Fidelity ). [online]. Tersedia:

http://www.rampok.org/blog/ [Akses: 12 Juni 2008, pkl. 10:46 WIB] Nazir, Moh. Ph.D. 2005. Metode Penelitian. Bogor: Ghalia Indonesia. S’to. 2007. Wireless Kung Fu: Networking & Hacking. Jakarta: Jasakom.

Setiawan, Deris. 2009. Fundamental Internetworking Development & Design Life Cycle. Palembang: FASILKOM UNSRI. [online]. Tersedia: http://www.ilkom.unsri.ac.id/deris [Akses: 14 Januari 2010, pkl. 11:12 WIB]

Sukaridhoto, Sritrusta. 2007. Modul Jaringan Komputer. Politeknik Elektronika

Negeri Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: http://lecturer.eepis-its.edu/~dhoto/ [Akses: 9 April 2008, pkl. 16:15 WIB]

Sukaridhoto, Sritrusta. 2007. Modul Wireless. Politeknik Elektronika Negeri

Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: http://lecturer.eepis-its.edu/~dhoto/ [Akses: 17 Maret 2009, pkl. 9:15 WIB]

Sutiyadi, M. 2007. Jaringan Wireless LAN (WLAN). [online]. Tersedia:

http://www.e-dukasi.net [Akses: 12 Juni 2008, pkl. 11:00 WIB] Tanenbaum, AS. 1996. Jaringan Komputer (Edisi Bahasa Indonesia). Jilid 1.

Jakarta: PT Prenhallindo. Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: Penerbit ANDI.

Page 114: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

102

W. Setiawan, Agung. 2005. Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN. [makalah]. Bandung: Departemen Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Bandung.

[1] http://kambing.ui.ac.id/onnopurbo/orari-diklat/teknik/2.4ghz/7405030025.pdf [Akses: 17 Maret 2009, pkl. 10:00 WIB ] [2] www.ee.ui.ac.id/netlab/files/ModulPraktikumJaringanKomputer.pdf [Akses: 12 Juni 2008, pkl. 12:00 WIB] [3] http://www.pcmedia.co.id/detail.asp?Id=1966&Cid=18&Eid=52 [Akses: 14 Januari 2010, pkl. 13:12 WIB ] [4] http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig9.gif [Akses: 14 Januari 2010, pkl. 10:12 WIB ] [5] http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig8.gif [Akses: 14 Januari 2010, pkl. 10:10 WIB ] [6] http://www.thaicert.nectec.or.th/paper/wireless/IEEE80211_1.php [Akses: 9 Februari 2010, pkl. 10:00 WIB ] [7] http://www.unsri.ac.id/upload/arsip/Adril%20Tabrani%2009061002012.doc [Akses: 12 Juni 2008, pkl. 12:30 WIB ] [8] http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf [Akses: 12 Juni 2008, pkl. 12:45 WIB ] [9] http://www.telkomrdc-media.com/index.php [Akses: 14 Januari 2010, pkl. 11:10 WIB ] [10] http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledg [Akses: 14 Januari 2010, pkl. 10:45 WIB ] [11] http://id.wikipedia.org/wiki/Backtrack [Akses: 2 Oktober 2010, pkl. 14:25 WIB ] [12] http://en.wikipedia.org/wiki/Aircrack-ng [Akses: 2 Oktober 2010, pkl. 14:30 WIB ] [13] http://en.wikipedia.org/wiki/Kismet_(software) [Akses: 2 Oktober 2010, pkl. 14:40 WIB ] [14] http://www.securityfocus.com/tools/3551 [Akses: 3 Oktober 2010, pkl. 9:20 WIB ]

Page 115: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

103

[15] http://www.ethicalhacker.net/content/view/106/24/ [Akses: 3 Oktober 2010, pkl. 9:30 WIB ] [16] http://en.wikipedia.org/wiki/Nessus_(software) [Akses: 2 Oktober 2010, pkl. 14:50 WIB ] [17] http://www.jmzacharias.com/wifi.htm [Akses: 12 Juni 2008, pkl. 13:30 WIB ] [18] http://www.area-galeri.co.cc/download/03_Wireless_Network.pdf [Akses: 12 Juni 2008, pkl. 13:45 WIB ] [19] http://id.wikipedia.org/wiki/WiFi [Akses: 2 Oktober 2010, pkl. 15:00 WIB ] [20] http://www.petri.co.il/hardware_requirements_for_windows_server_2003.htm [Akses: 9 Februari 2010, pkl. 09:17 WIB ]

Page 116: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

104

LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS

SERVER (Instalasi & Konfigurasi Active Directory, DNS,

IAS, IIS dan CA)

1. Klik Start menu > All Programs > Administrative Tools, dan pilih

“Configure Your Server Wizard”.

Gambar A.1: Petunjuk memulai “Configure Server Wizard”

2. Klik tombol “Next”.

Gambar A.2: Welcome screen dari Configure Server Wizard

Page 117: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

105

3. Lalu klik “Next” lagi.

Gambar A.3: Kotak dialog Preliminary Steps

4. Pilih “Domain Controller (Active Directory)” kemudian tekan “Next”.

Gambar A.4: Pemilihan konfigurasi Active Directory

Page 118: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

106

5. Klik “Next”.

Gambar A.5: Tampilan Summary dari pemilihan konfigurasi

6. Akan keluar pops-up “Active Directory Installation Wizard”. Kemudian

tekan”Next”.

Gambar A.6: Welcome screen dari instalasi Active Directory

Page 119: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

107

7. Klik “Next”.

Gambar A.7: Informasi Operating System Compatibility

8. Pilih “Domain controller for a new domain”. Kemudian tekan “Next”.

Gambar A.8: Pemilihan tipe Domain Controller

Page 120: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

108

9. Pilih “Domain in a new forest”. Kemudian tekan “Next”.

Gambar A.9: Pembuatan Domain baru

10. Masukkan nama yang kita suka pada kotak “Full DNS name for new

domain”. Kemudian tekan “Next”.

Gambar A.10: Pemberian nama DNS untuk Domain baru

Page 121: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

109

11. Masukkan nama pada kotak “Domain NetBIOS name”.

Gambar A.11: Pemberian nama NetBIOS

12. Klik “Next”.

Gambar A.12: Lokasi Database and Log Folders

Page 122: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

110

13. Klik “Next”.

Gambar A.13: Lokasi folder Shared System Volume

14. Pilih “Install and configure DNS server on this computer…”. Kemudian

tekan “Next”.

Gambar A.14: Pemilihan instalasi dan konfigurasi DNS server

Page 123: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

111

15. Tekan “Next”.

Gambar A.15: Pemilihan Permissions Compatible

16. Masukkan password lalu tekan “Next”.

Gambar A.16: Kotak dialog Restore Mode Password

Page 124: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

112

17. Klik “Next”.

Gambar A.17: Review dan konfirmasi dari pemilihan sebelumnya

18. Silakan tunggu beberapa saat.

Gambar A.18: Proses instalasi berlangsung

Page 125: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

113

19. Akan keluar pops-up wizard, tetap tunggu…

Gambar A.19: Status konfigurasi

20. Jika komputer menggunakan IP address dinamik, maka akan keluar sebuah

pops-up. Klik tombol “OK”.

Gambar A.20: Pops-up IP address

21. Pilih “Internet Protocol (TCP/IP)”. Kemudian klik tombol “Properties”.

Gambar A.21: Jendela Local Area Connection Properties

Page 126: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

114

22. Ubah IP address untuk PC ini. Penulis menggunakan alamat

212.212.212.100, dan subnet 255.255.255.0. Tekan “OK”.

Gambar A.22: Pemberian IP Address

23. Klik “OK” jika keluar pops-up. Klik “OK” lagi untuk menutup jendela.

Gambar A.23: Warning pada DNS server, klik OK saja

24. Tunggu beberapa saat untuk proses instalasi Active Directory.

Gambar A.24: Proses konfigurasi DNS service

Page 127: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

115

25. Klik tombol “Finish”.

Gambar A.25: Instalasi Active Directory selesai

26. Kemudian klik tombol “Restart Now”.

Gambar A.26: Pemilihan untuk Restart

27. Setelah restart akan keluar pops-up seperti ini. Klik “Finish”.

Gambar A.27: Informasi bahwa instalasi telah selesai

Page 128: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

116

28. Langkah selanjutnya adalah menambahkan komponen server seperti IIS,

IAS, dan CA. Klik Start > Control Panel > Add or Remove Programs.

Gambar A.28: Petunjuk memulai konfigurasi komponen server

29. Klik “Add/Remove Windows Components”.

Gambar A.29: Jendela Add/Remove Programs

30. Klik “Application Server” kemudian tekan tombol “Details”.

Gambar A.30: Pemilihan komponen server yang akan diinstal

Page 129: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

117

31. Klik “Internet Information Services (IIS)”, kemudian “Details”.

Gambar A.31: Pemilihan Internet Information Services

32. Pilih “World Wide Web Service” kemudian tekan “Details”.

Gambar A.32: Pemilihan World Wide Web Service

Page 130: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

118

33. Beri tanda centang pada “Active Server Pages” dan “World Wide Web

Service”. Klik “OK”. Jendela yang kecil akan tertutup. Kemudian klik

“OK” lagi untuk menutup jendela IIS.

Gambar A.33: Pemilihan Active Server Pages dan World Wide Web

Service

34. Klik “Message Queuing” kemudian “Details”.

Gambar A.34: Pemilihan Message Queuing

Page 131: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

119

35. Klik dan beri tanda centang pada “Active Directory Integration”.

Komponen lain yang dibutuhkan akan tercentang secara otomatis. Klik

“OK” untuk menutup window Message Queuing. Klik “OK” lagi untuk

menutup window Application Server.

Gambar A.35: Pemilihan Active Directory Integration

36. Klik dan beri tanda centang pada “Certificate Services”.

Gambar A.36: Pemilihan Certificate Services

Page 132: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

120

37. Sebuah pops-up peringatan akan keluar. Klik “Yes”.

Gambar A.37: Pops-up untuk Certificate Services

38. Pilih “Network Services” kemudian “Details”.

Gambar A.38: Pemilihan Networking Services

39. Klik dan beri tanda centang pada “Internet Authentication Services”.

Kemudian klik “OK” untuk menutup Networking Services.

Gambar A.39: Pemilihan Internet Authentication Services

Page 133: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

121

40. Pilih sebuah tipe CA. Klik “Enterprise root CA”. Kemudian klik “Next”.

Gambar A.40: Pemilihan Enterprise root CA

41. Masukkan nama untuk CA. Kemudian tekan “Next”.

Gambar A.41: Pemberian nama untuk CA

Page 134: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

122

42. Masukkan path untuk menyimpan database sertifikat dan log. Klik “Next”.

Gambar A.42: Pemilihan lokasi folder untuk database dan log

43. Klik “Yes” untuk mengkonfirmasi bahwa directory akan dibuat.

Gambar A.43: Konfirmasi pembuatan directory

44. Tunggu sebentar…

Gambar A.44: Proses instalasi

Page 135: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

123

45. Kemudian akan keluar pops-up lagi, klik “Yes” untuk melanjutkan.

Gambar A.45: Warning untuk melanjutkan instalasi

46. Klik “Finish”. Sekarang semua service yang dibutuhkan Windows telah

terinstal.

Gambar A.46: Informasi bahwa instalasi selesai

Page 136: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

124

LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G

SEBAGAI RADIUS CLIENT

1. Penulis tidak akan menjelaskan konfigurasi dari dasar, dan

mengasumsikan bahwa access point ini sudah terhubung ke dalam

jaringan. Di sini penulis hanya menjelaskan konfigurasi pada level security

saja, yang mana akan digunakan sebagai RADIUS Client.

2. Langkah pertama login ke access point dengan memasukkan ip address

pada kotak URL browser. Secara default ip address Linksys WRT54G

adalah 192.168.1.1, di sini penulis sudah mengganti ip address-nya

menjadi 212.212.212.1.

Gambar B.1: Memasukkan IP address pada kotak URL browser

3. Lalu klik tab Wireless > Wireless Security. Lalu masukkan konfigurasi

seperti pada gambar. Setelah selesai klik tombol “Save Settings”.

Gambar B.2: Konfigurasi AP sebagai RADIUS Client

Page 137: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

125

LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP

1. Klik Start > Control Panel. Double klik pada “Network Connections”.

Gambar C.1: Jendela Control Panel

2. Double klik pada “Wireless Network Connection”.

Gambar C.2: Pemilihan Wireless Network Connection

Page 138: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

126

3. Klik pada “WPA2-RADIUS”. Lalu klik pada “Change advanced settings”

pada panel sebelah kiri.

Gambar C.3: Pemilihan Change Advanced Settings

4. Klik pada tab “Wireless Networks”.

Gambar C.4: Pemilihan tab Wireless Networks

Page 139: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

127

5. Klik pada “WPA2-RADIUS (manual)”. Kemudian klik pada tombol

“Properties”.

Gambar C.5: Pemilihan Properties pada SSID WPA2-RADIUS

6. Klik pada tab “Authentication”.

Gambar C.6: Pemilihan tab Authentication

Page 140: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

128

7. Klik dan pilih EAP tipe Protected EAP (PEAP). Kemudian klik

“Properties”.

Gambar C.7: Pemilihan Protected EAP

8. Klik dan hilangkan tanda centang pada “Validate server certificate”. Klik

dan beri tanda centang pada “Enable Fast Reconnect”. Kemudian klik

“Configure…”

Gambar C.8: Konfigurasi Properties Protected EAP

Page 141: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

129

9. Klik dan hilangkan tanda centang pada pilihan. Kemudian klik “OK”. Klik

“OK” lagi untuk menutup jendela yang terbuka pada layar.

Gambar C.9: Properties dari EAP MSCHAPv2

10. Setelah semua jendela tertutup, akan keluar pops-up di sebelah system

tray. Klik pada pesan tersebut.

Gambar C.10: Pesan pops-up untuk autentikasi

11. Masukkan user name dan password. Kemudian klik “OK”.

Catatan: Biasanya tidak mengapa untuk mengosongkan “Logon domain”

Gambar C.11: Jendela untuk Login jaringan WPA2-RADIUS

Page 142: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

130

LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK

RADIUS SERVER

1. Klik Start > Administrative Tools > Internet Authentication Services

Gambar D.1: Petunjuk memulai Internet Authentication Services

2. Pada panel sebelah kiri, klik kanan pada “RADIUS clients”.

Catatan: Wireless AP adalah RADIUS client. RADIUS server adalah

Windows 2003. Sedangkan user bukan RADIUS client ataupun RADIUS

server.

Gambar D.2: Jendela Internet Authentication Services

Page 143: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

131

3. Klik kanan pada bagian kosong di panel sebelah kanan. Pilih “New

RADIUS client”.

Gambar D.3: Petunjuk membuat RADIUS Client baru

4. Masukkan nama untuk Access Point tersebut dengan nama yang familiar,

lalu masukkan IP address-nya.

Gambar D.4: Pemberian nama dan alamat IP RADIUS Client

Page 144: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

132

5. Masukkan “Shared secret” dan masukkan lagi pada kolom “Confirm

shared secret”. Klik dan beri tanda centang “Request must contain the

Message Authenticator attribute”. Kemudian klik “Finish” untuk menutup

jendela New RADIUS client.

Gambar D.5: Pengisian Shared secret

6. Pada panel sebelah kiri, klik pada “Remote Access Logging”. Di panel

sebelah kanan –kolom Logging Method, double klik pada “Local File”.

Gambar D.6: Konfigurasi Logging Method

Page 145: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

133

7. Klik dan beri tanda centang pada tiga pilihan tersebut. Kemudian klik

“Apply” dan tombol “OK”.

Gambar D.7: Konfigurasi Properties dari Local File

8. Di panel sebelah kiri, klik pada “Remote Access Policies”.

Gambar D.8: Konfigurasi Remote Access Policies

Page 146: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

134

9. Klik kanan pada bagian yang kosong di panel sebelah kanan. Pilih “New

Remote Access Policy”.

Gambar D.9: Petunjuk membuat New Remote Access Policy

10. Klik “Next”.

Gambar D.10: Welcome Screen New Remote Access Policy Wizard

Page 147: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

135

11. Pilih dan klik pada “Use the wizard to set up…” masukkan nama untuk

wireless policy ini. Kemudian klik “Next”.

Gambar D.11: Jendela Policy Configuration Method

12. Pilih dan klik pada Wireless. Kemudian klik “Next”.

Gambar D.12: Jendela Access Method

Page 148: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

136

13. Pilih dan klik User. Kemudian klik “Next”.

Gambar D.13: Jendela User or Group Access

14. Pilih “Protected EAP (PEAP)” sebagai type authentication method. Klik

“Configure”.

Gambar D.14: Konfigurasi Authentication Methods

Page 149: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

137

15. Klik dan beri tanda centang “Enable Fast Reconnect”. Klik dan pilih

“Secured password (EAP-MS CHAPv2)” EAP type. Klik pada tombol

“Edit”.

Gambar D.15: Konfigurasi PEAP Properties

16. Ubah konfigurasi yang ada jika diperlukan kemudian klik “OK” untuk

menutup EAP-MS CHAPv2 Properties. Klik “OK” untuk menutup

Protected EAP Properties. Lalu klik “Next”. Kemudian klik “Finish”

untuk menyelesaikan konfigurasi RADIUS di windows 2003.

Gambar D.16: Konfigurasi EAP-MSCHAPv2 Properties

Page 150: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

138

LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES

WIRELESS LAN

1. Klik Start > All Program > Administrative Tools. Pilih dan klik pada

“Active Directory Users and Computers”.

Gambar E.1: Petunjuk memulai Active Directory Users and Computers

2. Double klik untuk melebarkan “security.sec” pada panel sebelah kiri, klik

kanan pada Users. Pilih “New”, kemudian pilih dan klik pada “User”.

Gambar E.2: Pertunjuk membuat user baru

Page 151: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

139

3. Masukkan informasi tentang user. Kemudian tekan “Next”.

Gambar E.3: Pengisian informasi user

4. Masukkan Password lalu Confirm Password. Atur konfigurasi bila perlu.

Lalu klik “Next”.

Gambar E.4: Konfigurasi password user

Page 152: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

140

5. Klik “Finish”. Maka User akan terdaftar di panel sebelah kanan.

Gambar E.5: Kotak dialog tanda user baru telah dibuat

6. Klik kanan pada nama user di sebelah kanan. Pilih “Properties”.

Gambar E.6: Properties User

Page 153: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

141

7. Klik pada tab “Dial-in”.

Gambar E.7: Pemilihan tab Dial-in

8. Pilih dan klik “Allow Access”. Lalu KLIK tab “Account”.

Gambar E.8: Konfigurasi yang membolehkan akses untuk user

Page 154: ANALISA DAN PERANCANGAN WIRELESS · PDF filedigunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan ... 4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi

142

9. Klik dan beri tanda centang pada “Store password using reversible

encryption”. Klik “Apply”, kemudian klik “OK” untuk menutup “User

Properties”.

Gambar E.9: Konfigurasi account user