Upload
nguyendang
View
218
Download
0
Embed Size (px)
Citation preview
ANALISA DAN PERANCANGAN WIRELESS LAN
SECURITY MENGGUNAKAN WPA2-RADIUS
Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh
Gelar Sarjana Komputer
Oleh
Muis Rajab
NIM: 104091002800
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UIN SYARIF HIDAYATULLAH
JAKARTA
1431 H./2010 M.
v
ABSTRAK
MUIS RAJAB, Analisa dan Perancangan Wireless LAN Security Menggunakan WPA2-RADIUS. Dibawah bimbingan M. IWAN WAHYUDDIN dan HARI SATRIA. Mobilitas. Kata ini adalah kata kunci pada zaman yang serba cepat ini. Hal ini pula yang menjadi kelebihan dari teknologi wireless, karena gerak seseorang tidak lagi dibatasi oleh kabel. Sehingga kebutuhan akan informasi dan komunikasi bisa dipenuhi kapan pun dan di mana pun seseorang itu berada selama masih berada dalam jangkauan sinyal pada jaringan wireless LAN tersebut. Selain itu, teknologi wireless juga menawarkan beragam kemudahan, kebebasan, dan fleksibilitas yang tinggi. Akan tetapi, pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan kabel. Sistem keamanan yang paling umum diterapkan pada wireless LAN pada saat ini adalah dengan metode WEP (Wired Equivalent Privacy), WPA/WPA2 (Wi-Fi Protected Access), MAC Filtering, dan bahkan ada yang hanya menggunakan Hidden SSID untuk keamanannya. Namun sayangnya sistem keamanan tersebut memiliki kelemahan masing-masing yang bisa dijebol oleh hacker. Untuk mendapatkan sistem dengan tingkat keamanan yang tinggi, maka diperlukan mekanisme keamanan dengan level enterprise atau yang dikenal juga dengan sebutan WPA2-RADIUS. Dalam perancangan sistem keamanan ini menggunakan metode SPDLC (Security Policy Development Life Cycle). Perangkat lunak yang digunakan adalah Windows Server 2003 sebagai server RADIUS. Sedangkan untuk pengujian keamanannya menggunakan tools Backtrack 3, TSGrinder, TSCrack, dan Nessus. Dari hasil pengujian yang dilakukan, penggunaan WPA2-RADIUS mampu memberikan solusi keamanan wireless yang sangat sulit untuk dijebol oleh hacker.
Kata Kunci: Wireless LAN, RADIUS, keamanan jaringan, WPA/WPA2.
viii
DAFTAR ISI
Halaman Judul ........................................................................................................ i
Lembar Persetujuan Pembimbing .......................................................................... ii
Lembar Pengesahan Ujian ..................................................................................... iii
Lembar Pernyataan ................................................................................................ iv
Abstrak .................................................................................................................... v
Kata Pengantar ....................................................................................................... vi
Daftar Isi .............................................................................................................. viii
Daftar Gambar ..................................................................................................... xv
Daftar Tabel ......................................................................................................... xvi
Daftar Lampiran ................................................................................................. xvii
BAB I PENDAHULUAN
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah ...................................................................................... 3
1.3 Batasan Masalah ........................................................................................ 4
1.4 Tujuan dan Manfaat ................................................................................... 4
1.5 Metodologi Penelitian ................................................................................ 5
1.5.1 Metode Pengumpulan Data ............................................................ 5
1.5.1.1 Studi Pustaka ...................................................................... 5
1.5.1.2 Studi Literatur Sejenis ........................................................ 5
1.5.1.2 Riset Lapangan ................................................................... 5
ix
1.5.2 Metode Pengembangan Sistem ...................................................... 6
1.6 Sistematika Penulisan ................................................................................ 6
BAB II LANDASAN TEORI
2.1 Wireless Local Area Network (WLAN) ..................................................... 8
2.2 Sejarah WLAN .......................................................................................... 9
2.3 Mode Jaringan Wireless LAN .................................................................. 11
2.3.1 Mode Ad-Hoc ............................................................................... 12
2.3.2 Mode Infrastruktur ....................................................................... 13
2.4 Komponen-Komponen Wireless LAN ..................................................... 14
2.5 Medium Udara ........................................................................................ 16
2.6 Radio Frequency (RF) .............................................................................. 18
2.6.1 Memahamai Sinyal RF ................................................................. 18
2.6.2 Sifat-sifat Sinyal RF ..................................................................... 18
2.6.3 Kelebihan dan Kelemahan Sinyal RF .......................................... 20
2.6.4 Pelemahan Sinyal RF ................................................................... 21
2.7 Wi-Fi (Wireless Fidelity) ......................................................................... 21
2.7.1 Spesifikasi Wi-Fi .......................................................................... 24
2.7.1.1 IEEE 802.11 ..................................................................... 24
2.7.1.2 IEEE 802.11a ................................................................... 25
2.7.1.3 IEEE 802.11b ................................................................... 26
2.7.1.4 IEEE 802.11g ................................................................... 26
2.7.1.5 IEEE 802.11n ................................................................... 27
x
2.8 Topologi Jaringan WLAN ........................................................................ 28
2.8.1 Independent Basic Service Set ( IBSS ) Network ............................ 28
2.8.2 Basic Service Set ( BSS) Network ................................................... 28
2.8.3 Extended Service Set ( ESS ) Network ............................................ 30
2.9 Keamanan Jaringan Wireless ................................................................... 31
2.9.1 Service Set Identifier (SSID) ........................................................... 31
2.9.2 Pemfilteran MAC Address (MAC Filtering) .................................. 32
2.9.3 Wired Equivalent Privacy (WEP) ................................................... 33
2.9.4 Wi-Fi Protected Access (WPA dan WPA2) .................................... 35
2.9.5 WPA Enterprise / RADIUS ( 802.1X / EAP ) ............................... 38
2.10 Remote Authentication Dial-In User Service (RADIUS) Server ............. 40
2.10.1 Prinsip Kerja RADIUS Server ..................................................... 40
2.10.2 Authentication, Authorization, dan Accounting (AAA) ............... 44
2.10.2.1 Authentication ............................................................... 45
2.10.2.2 Authorization ................................................................. 47
2.10.2.3 Accounting .................................................................... 50
2.11 Backtrack ……………….. ....................................................................... 53
2.11.1 Kismet …................................. ..................................................... 53
2.11.2 Aircrack-ng …................................. ............................................. 54
2.12 K-MAC ……………….. .......................................................................... 54
2.13 TSGrinder ………………......................................................................... 55
2.14 TSCrack ……………….. ......................................................................... 55
2.15 Nessus ……………….. ............................................................................ 56
xi
2.16 SPDLC (Security Policy Development Life Cycle).................................. 56
2.17 Studi Literatur Sejenis ………………...................................................... 58
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian ................................................................. 60
3.2 Objek dan Peralatan Penelitian ................................................................ 60
3.2.1 Objek Penelitian .............................................................................. 60
3.2.2 Peralatan Penelitian ......................................................................... 60
3.3 Metode Penelitian .................................................................................... 61
3.3.1 Metode Pengumpulan Data .......................................................... 61
3.3.1.1 Studi Pustaka .................................................................... 61
3.3.1.2 Studi Literatur .................................................................. 62
3.3.1.3 Riset Lapangan ................................................................. 62
3.3.2 Metode Pengembangan Sistem .................................................... 63
3.3.2.1 Identifikasi ....................................................................... 63
3.3.2.2 Analisa ............................................................................. 63
3.3.2.3 Desain ............................................................................... 63
3.3.2.4 Implementasi .................................................................... 64
3.3.2.5 Audit ................................................................................. 64
3.3.2.6 Evaluasi ............................................................................ 64
xii
BAB IV HASIL DAN PEMBAHASAN
4.1 Tahap Identifikasi Permasalahan Wireless LAN ……. ............................ 65
4.1.1 Memonitor Lalu Lintas Jaringan .................................................. 65
4.1.2 Akses Ilegal .................................................................................. 66
4.1.3 Man-in-the-Middle Attacks .......................................................... 66
4.2 Analisa Jenis Keamanan Wireless LAN ……….. .................................... 69
4.2.1 Hidden SSID ................................................................................ 70
4.2.2 MAC Filtering ............................................................................. 73
4.2.3 WEP…….. .................................................................................... 76
4.2.4 WPA/WPA2 ................................................................................. 81
4.3 Desain Jaringan WPA2-RADIUS……………......................................... 87
4.4 Implementasi WPA2-RADIUS pada Windows 2003…........................... 88
4.5 Audit RADIUS Server…………. ............................................................. 89
4.6 Evaluasi ………........................................................................................ 98
BAB V PENUTUP
5.1 Kesimpulan ………… .............................................................................. 99
5.2 Saran …………....................................................................................... 100
DAFTAR PUSTAKA......................................................................................... 101
LAMPIRAN........................................................................................................ 104
xiii
DAFTAR GAMBAR
Gambar
2.1 Pemanfaatan WLAN pada Smal Office Home Office …………..…….… 8
2.2 Mode Jaringan Ad-Hoc …………….…………………………………… 12
2.3 Mode Jaringan Infrastruktur ……………………………………………. 13
2.4 Access Point .............................................................................................. 14
2.5 Wireless LAN Card .................................................................................. 15
2.6 Antena Kaleng ...........................................................................................15
2.7 Amplitudo, Frekuensi, dan Interval merupakan elemen dasar
pada sinyal RF ……………………………………………………….…..19
2.8 Logo WiFi ................................................................................................. 22
2.9 Topologi IBSS ………………………………………………………….. 29
2.10 Topologi BSS …………………………………………………………… 30
2.11 Topologi ESS …………………………………………………..………. 31
2.12 Struktur paket data RADIUS …………………………………..………. 43
2.13 Model AAA …………………………………………………………….. 44
2.14 Proses Autentikasi ……………………………………………………… 47
2.15 Proses di mulainya pencatatan ………………………………………..… 52
2.16 Proses di akhirinya pencatatan …………………………………..……… 52
2.17 The Security Policy Development Life Cycle ……………………….….. 57
4.1 Perangkat Intermediate Memungkinkan Man-in-the-Middle Attacks…... 67
xiv
Gambar
4.2 Konfigurasi pada client Windows XP untuk melakukan koneksi
ke jaringan yang disembunyikan ………………………………………. 71
4.3 Kismet mampu melihat jaringan yang menyembunyikan SSID-nya ….. 72
4.4 Melihat MAC address client dengan Kismet ………………………..…. 74
4.5 Mengganti MAC address dengan K-MAC ………………………..……. 75
4.6 Informasi adapter yang digunakan …………………………………..…. 77
4.7 Informasi bahwa adapter dalam modus monitor …………………..…… 77
4.8 Informasi jaringan wireless yang terdeteksi ………………………..……78
4.9 Mengumpulkan paket dari WPA2-RADIUS ………………………..…. 79
4.10 Menciptakan paket ARP replay ………………………………………… 79
4.11 Berhasilnya proses WEP cracking …………………………………….... 80
4.12 Informasi jaringan yang ditampilkan Airodump-ng ………………….… 83
4.13 Informasi jaringan oleh Airodump-ng ……………………………..…… 83
4.14 Proses WPA2 cracking berhasil ………………………………………... 86
4.15 Skema jaringan WPA2-RADIUS ………………………………………..87
4.16 Tampilan Login Nessus …………………………………………..…….. 90
4.17 Konfigurasi pembuatan sebuah policy …………………………….…… 90
4.18 Konfigurasi untuk melakukan scanning …………………………………91
4.19 Tampilan reports sebelum dilakukan update ………………………..... 92
4.20 Informasi detail dari suatu vulnerability ……………………………..… 92
4.21 Tampilan reports setelah dilakukan update …………………………….. 93
4.22 Informasi detail dari suatu vulnerability ………………………………... 94
xv
Gambar
4.23 Aircrack gagal mendapatkan paket handshake …………………………. 95
4.24 Aircrack gagal menemukan password yang digunakan ……………..…. 95
4.25 Tampilan awal dari TSGrinder …………………………………………. 96
4.26 Tampilan awal dari TSCrack …………………………..………………. 96
4.27 TSCrack gagal melakukan cracking pada server ………………………. 97
4.28 TSgrinder gagal melakukan cracking pada server …..…………………. 97
xvi
DAFTAR TABEL
Tabel
2.1 Jenis-jenis Material yang Mempengaruhi Sinyal ………………………. 17
2.2 Kelebihan dan Kelemahan Sinyal RF …………………………….…….. 20
2.3 Spesifikasi dari 802.11 ………………………………………………….. 24
xvii
DAFTAR LAMPIRAN
LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS
SERVER ................................................................................. 104
LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G
SEBAGAI RADIUS CLIENT ................................................ 124
LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP ........ 125
LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK
RADIUS SERVER ................................................................. 130
LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES
WIRELESS LAN ................................................................... 138
1
BAB I PENDAHULUAN
1.1 Latar Belakang
Informasi dan komunikasi pada saat ini mutlak menjadi suatu kebutuhan
pokok yang harus dipenuhi. Bahkan untuk sebagian orang, mereka memerlukan
informasi kapan pun dan di mana pun mereka berada. Dan teknologi yang mampu
memenuhi kebutuhan tersebut adalah teknologi wireless.
Teknologi wireless menawarkan beragam kemudahan, kebebasan,
mobilitas dan fleksibilitas yang tinggi. Teknologi wireless memiliki cukup banyak
kelebihan dibandingkan teknologi kabel yang sudah ada. Teknologi wireless
sangat nyaman untuk digunakan. Seorang user bisa mengakses Internet di posisi
mana pun selama masih berada dalam jangkauan sinyal wireless.
Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya
tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk
mengakses suatu jaringan komputer atau Internet. Beberapa tahun terakhir ini
pengguna wireless mengalami peningkatan yang pesat. Peningkatan pengguna ini
juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP
(Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, atau
bandara. Bahkan sekarang ini kantor maupun kampus telah menyediakan fasilitas
hotspot gratis.
Akan tetapi pada jaringan wireless masalah keamanan memerlukan
perhatian yang lebih serius, mengingat media transmisi data adalah udara yang
bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh
2
untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan
kabel.
Sistem keamanan yang paling umum diterapkan pada wireless LAN
adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini
menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para
pengguna wireless LAN. Namun sangat disayangkan, enkripsi yang digunakan
WEP ini memiliki banyak kelemahan, sehingga memberi celah keamanan yang
sangat rentan. Bahkan seorang hacker mampu menjebol enkripsi ini hanya dalam
hitungan menit.
Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access),
menggunakan enkripsi TKIP (Temporal Key Integrity Protocol) yang
memperbaiki kelemahan dari WEP dan menghasilkan keamanan yang lebih baik
dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2 dengan menggunakan
metode enkripsi AES (Advanced Encryption Standard) yang merupakan enkripsi
cukup kuat pada saat ini. Akan tetapi, banyak admin jaringan yang kurang
waspada yang menggunakan WPA/WPA2 key dengan passphrase yang lemah.
Sehingga masih dimungkinkan untuk dijebol dengan melakukan serangan brute
force dengan dictionary file, yang dikenal dengan sebutan dictionary attack.
Dari hasil studi pustaka yang dilakukan, sistem keamanan wireless yang
benar-benar mampu memberikan keamanan dengan kuat adalah dengan
menggunakan keamanan dengan level enterprise. Yaitu dengan mengaplikasikan
WPA/WPA2 dengan teknologi IEEE 802.1x. Pada sistem keamanan ini, proses
autentikasi dilakukan oleh sebuah server khusus, yaitu RADIUS (Remote
3
Authentication Dial In User Service), dengan menggunakan username dan
password. Sistem keamanan ini sering juga disebut dengan WPA2-RADIUS.
Berdasarkan permasalahan tersebut, penulis tertarik untuk mengajukan
penelitian dengan judul “Analisa dan Perancangan Wireless LAN Security
menggunakan WPA2-RADIUS”.
1.2 Rumusan Masalah
Isu keamanan memang memerlukan perhatian yang cukup serius, dan
merupakan salah satu faktor yang penting dalam suatu sistem jaringan. Terlebih
pada jaringan wireless LAN yang menggunakan media udara, keamanan menjadi
sangat rentan jika dibandingkan dengan jaringan kabel (wired LAN).
Dari hal di atas dirumuskan masalah sebagai berikut:
1. Menemukan masalah keamanan yang dihadapi jaringan wireless LAN?
2. Bagaimana kekurangan dari sistem keamanan yang biasa diterapkan pada
jaringan wireless saat ini, seperti Hidden SSID, MAC Filtering, WEP, dan
WPA/WPA2?
3. Bagaimana membuat sistem keamanan WPA2-RADIUS untuk jaringan
wireless LAN yang mampu memberikan solusi terhadap masalah
keamanan wireless?
4. Bagaimana implementasi dari perancangan sistem keamanan WPA2-
RADIUS pada jaringan wireless LAN tersebut?
4
1.3 Batasan Masalah
Agar penelitian ini lebih fokus, maka dibuat batasan masalah sebagai
berikut:
1. Server RADIUS dibangun dengan menggunakan sistem operasi Windows
Server 2003 Enterprise Edition.
2. Perancangan ini diimplementasikan menggunakan 3 (tiga) buah komputer.
(Tidak diimplementasikan pada jaringan wireless LAN yang sebenarnya).
3. Pengujian koneksi WPA2-RADIUS menggunakan komputer client dengan
sistem operasi Windows XP.
4. Pengujian sistem keamanan (hacking) menggunakan Backtrack 3, K-Mac,
TSGrinder, dan TSCrack.
5. Pengujian scanning vulnerabilities pada server RADIUS menggunakan
tools Nessus 4.
1.4 Tujuan dan Manfaat
Tujuan dan manfaat yang ingin dicapai dari penulisan tugas akhir ini
adalah:
1. Memberikan gambaran seberapa aman atau tidak amankah sistem
keamanan wireless LAN yang biasa diterapkan pada saat ini, sehingga
dapat memberikan petunjuk untuk menghindari sistem keamanan yang
rentan dan lemah.
5
2. Membuat suatu perancangan sistem keamanan pada jaringan wireless
LAN yang lebih aman dan dapat diandalkan. Yaitu dengan menggunakan
enkripsi WPA2 dan autentikasi server RADIUS yang dibangun pada
sistem operasi Windows 2003.
3. Hasil penelitian ini diharapkan akan memberikan informasi yang
bermanfaat mengenai keamanan jaringan pada wireless LAN, bagi
masyarakat umum.
1.5 Metodologi Penelitian
Metode penelitian yang digunakan dalam penulisan tugas akhir ini
meliputi:
1.5.1 Metode Pengumpulan Data
1.5.1.1 Studi Pustaka
Melakukan studi pustaka yang berkenaan dengan wireless
LAN dan juga keamanannya, baik melalui buku, majalah,
maupun sumber-sumber lain di Internet.
1.5.1.2 Studi Literatur Sejenis
Metode pengumpulan data dengan mempelajari penelitian-
penelitian sebelumnya yang memiliki karakteristik sama,
baik dari segi teknologi maupun objek penelitian.
1.5.1.3 Riset Lapangan
Untuk menunjang penelitian ini juga dilakukan riset di
Laboratorium Terpadu UIN Syarif Hidayatullah Jakarta.
6
1.5.2 Metode Pengembangan Sistem
Metode pengembangan sistem yang digunakan dalam penelitian ini
adalah metode pengembangan model SPDLC (Security Policy
Development Life Cycle). Adapun tahapannya terdiri dari 6 (enam)
tahapan, yaitu:
1. Tahap Identifikasi
2. Tahap Analisa
3. Tahap Desain
4. Tahap Implementasi
5. Tahap Audit
6. Tahap Evaluasi.
1.6 Sistematika Penulisan
Dalam penulisan skripsi ini dibagi menjadi lima bab dengan beberapa sub
pokok bahasan. Adapun sistematika penulisan dari skripsi ini adalah sebagai
berikut:
BAB I PENDAHULUAN
Menjelaskan tugas akhir ini secara umum, yang terdiri dari: latar
belakang, rumusan masalah, batasan masalah, tujuan penelitian,
manfaat penelitian, metodologi penelitian, dan sistematika penulisan.
7
BAB II LANDASAN TEORI
Pada bab ini diuraikan teori-teori yang mendukung untuk penelitian
tugas akhir ini. Berisi materi mengenai jaringan wireless, aspek-
aspek kelemahan dan ancaman serta metode keamanan yang
digunakan dalam teknologi wireless.
BAB III METODOLOGI PENELITIAN
Dalam bab ini memaparkan secara rinci mengenai metode yang
digunakan dalam pengumpulan data maupun metode untuk
pengembangan sistem yang dilakukan pada penelitian ini.
BAB IV HASIL DAN PEMBAHASAN
Bab ini berisi analisa dan hasil penelitian dari perancangan dan
implementasi sistem keamanan jaringan wireless yang menggunakan
WPA2-RADIUS, termasuk kelebihan maupun kekurangan dari
sistem tersebut.
BAB V PENUTUP
Berisi kesimpulan dari hasil penelitian yang telah dilaksanakan, serta
saran-saran dari masalah yang terkait untuk pengembangan sistem
yang lebih baik lagi.
8
BAB II LANDASAN TEORI
2.1 Wireless Local Area Network (WLAN)
Wireless Local Area Network (disingkat Wireless LAN atau WLAN)
adalah jaringan komputer yang menggunakan frekuensi radio dan infrared sebagai
media transmisi data. Wireless LAN sering di sebut sebagai jaringan nirkabel atau
jaringan wireless.
Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya
peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless
phone, telepon selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk
menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah
digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya
mendorong pengembangan teknologi wireless untuk jaringan komputer [1].
Gambar 2.1: Pemanfaatan WLAN pada Smal Office Home Office [17]
9
2.2 Sejarah WLAN
Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam
merancang WLAN dengan teknologi IR (infrared), perusahaan lain seperti
Hewlett-Packard (HP) menguji WLAN dengan RF (radio frequency). Kedua
perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi
standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan.
Baru pada tahun 1985, Federal Communication Commision (FCC) menetapkan
pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-
2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga
pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada
tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik
spread spectrum pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR
dengan data rate >1 Mbps.
Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat
spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang
sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan
transfer data (throughput) teoritis maksimal 2Mbps.
Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru
bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai
adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet
tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan
standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan
peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya
10
interferensi dengan cordless phone, microwave oven, atau peralatan lain yang
menggunakan gelombang radio pada frekuensi sama.
Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang
menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung
kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang
dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau
penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek
dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a.
Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang
mendukung kedua standar tersebut.
Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat
menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode
802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis
maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat
saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu
jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.
Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan
teknologi 802.11b, dan 802.11g. Teknologi yang diusung dikenal dengan istilah
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru.
MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan
“Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput,
keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus
MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas
11
sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access
Point MIMO dapat menjangkau berbagai peralatan Wi-Fi yg ada disetiap sudut
ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya
802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang
dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas
mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan
kecepatan transfer data sebesar 108Mbps [2].
2.3 Mode Jaringan Wireless LAN
Wireless Local Area Network sebenarnya hampir sama dengan jaringan
LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk
berhubungan dengan jaringan, node pada WLAN menggunakan channel frekuensi
yang sama dan SSID yang menunjukkan identitas dari wireless device.
Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang
dapat digunakan : infrastruktur dan ad-hoc. Konfigurasi infrastruktur adalah
komunikasi antar masing-masing PC melalui sebuah access point pada WLAN
atau LAN. Komunikasi ad-hoc adalah komunikasi secara langsung antara masing-
masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode
ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan
jaringan berkabel. (Sukaridhoto, 2007)
12
2.3.1 Mode Ad-Hoc
Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana,
karena pada ad-hoc ini tidak memerlukan access point untuk host dapat
saling berinteraksi. Setiap host cukup memiliki transmitter dan receiver
wireless untuk berkomunikasi secara langsung satu sama lain seperti
tampak pada gambar 2.2. Kekurangan dari mode ini adalah komputer
tidak bisa berkomunikasi dengan komputer pada jaringan yang
menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas
pada jarak antara kedua komputer tersebut. (Sukaridhoto, 2007)
Gambar 2.2: Mode Jaringan Ad-Hoc [18]
13
2.3.2 Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan
kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus
menggunakan mode infrastruktur (gambar 2.3).
Pada mode infrastruktur access point berfungsi untuk melayani
komunikasi utama pada jaringan wireless. Access point mentransmisikan
data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan
dan pengaturan letak access point dapat memperluas jangkauan dari
WLAN. (Sukaridhoto, 2007)
Gambar 2.3: Mode Jaringan Infrastruktur [sumber: Sukaridhoto, 2007]
14
2.4 Komponen-Komponen Wireless LAN
Ada empat komponen utama dalam WLAN , yaitu:
a. Access Point, merupakan perangkat yang menjadi sentral koneksi dari
pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika
jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi
mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital
yang akan disalurkan melalui kabel, atau disalurkan ke perangkat
WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi
radio.
Gambar 2.4: Access Point [18]
b. Wireless LAN Interface, merupakan peralatan yang dipasang di
Mobile/Desktop PC, peralatan yang dikembangkan secara massal
adalah dalam bentuk PCMCIA (Personal Computer Memory Card
International Association) card, PCI card maupun melalui port USB
(Universal Serial Bus).
15
Gambar 2.5: Wireless LAN Card [18]
c. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna,
mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan
desktop PC harus ditambahkan wireless adapter melalui PCI
(Peripheral Component Interconnect) card atau USB (Universal Serial
Bus).
d. Antena external (optional) digunakan untuk memperkuat daya pancar.
Antena ini dapat dirakit sendiri oleh user. Contoh : antena kaleng.
Gambar 2.6: Antena Kaleng [18]
Secara relatif perangkat access-point ini mampu menampung beberapa
sampai ratusan pengguna secara bersamaan. Beberapa vendor hanya
16
merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu Access
Point. Meskipun secara teorinya perangkat ini bisa menampung banyak client,
namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan
kekuatan sistem operasi Access Point.
Komponen logic dari access point adalah ESSID (Extended Service Set
Identification) yang merupakan standar dari IEEE 802.11. Pengguna harus
mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya
transfer data bisa terjadi. ESSID menjadi autentikasi standar dalam komunikasi
wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci
autentikasi tertentu untuk proses autentikasi dari client ke access point.
Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi
Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam
setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke
sinyal Radio Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
(Sukaridhoto, 2007)
2.5 Medium Udara
Udara memiliki beberapa fungsi, seperti mengirim suara, memampukan
perjalanan udara, dan mempertahankan hidup. Udara juga dapat berfungsi sebagai
medium perambatan sinyal komunikasi wireless yang merupakan inti dari
jaringan wireless. Udara merupakan saluran yang memungkinkan terjadinya aliran
komunikasi antara perangkat komputer dan infrastruktur wireless. Komunikasi
melalui jaringan wireless serupa dengan berbicara dengan seseorang. Semakin
17
Anda bergerak menjauh, semakin sulit Anda mendengar suara satu sama lain,
apalagi jika ada suara bising.
Sinyal informasi wireless juga merambat melalui udara, tetapi sinyal
tersebut memiliki keistimewaan tertentu yang memampukan perambatan dengan
jarak yang relatif jauh. Sinyal informasi wireless tidak dapat didengar oleh
manusia sehingga sinyal tersebut harus diperkuat ke level yang lebih tinggi tanpa
merusak pendengaran manusia. Bagaimanapun, kualitas transmisi tergantung pada
kuat atau lemahnya sinyal di udara maupun jarak sinyal sendiri.
Hujan, salju, kabut, dan asap merupakan contoh-contoh unsur yang
mengganggu perambatan sinyal komunikasi wireless. Buktinya, hujan yang terlalu
lebat dapat mengurangi jangkauan sinyal sampai 50 persen. Hambatan lainnya,
seperti pohon dan gedung dapat memengaruhi perambatan dan performa jaringan
wireless. Masalah tersebut sangat penting jika kita hendak merencanakan
pemasangan wireless MAN atau WAN. (Geier, 2005)
Tabel 2.1: Jenis-jenis Material yang Mempengaruhi Sinyal
Nama Bahan Hambatan Contoh Kayu Kecil Ruangan dengan partisi kayu
atau triplek
Bahan-bahan sintetis Kecil Partisi dengan bahan plastik
Asbes Kecil Langit-langit
Air Sedang Akuarium
Tembok bata Sedang Dinding
Keramik Tinggi Lantai keramik, tembok yang
dilapisi keramik
Bahan-bahan yang memantul Sangat tinggi Cermin
Plat besi Sangat tinggi Filling cabinet, meja, lift
18
Pada jaringan wireless, medium udara dibutuhkan untuk mendukung
perambatan gelombang radio dan cahaya dari satu titik ke titik yang lain. Jenis-
jenis sinyal tersebut telah digunakan lebih dari 100 tahun, tetapi tetap saja menjadi
hal yang masih misterius dan sulit dipahami bagi sebagian besar ahli komputer.
2.6 Radio Frequency (RF)
2.6.1 Memahamai Sinyal RF
Sinyal RF merupakan gelombang elektromagnetik yang digunakan
oleh sistem komunikasi untuk mengirim informasi melalui udara dari satu
titik ke titik lain. Sinyal RF telah digunakan selama beberapa tahun. Sinyal
tersebut memberikan cara untuk mengirimkan musik pada radio FM dan
video pada televisi. Pada kenyataannya, sinyal RF juga merupakan sarana
umum untuk mengirim data melalui jaringan wireless. (Geier, 2005)
2.6.2 Sifat-sifat Sinyal RF
Sinyal RF merambat di antara antena pemancar pengirim dan
penerima. Seperti yang diilustrasikan Gambar 2.7, sinyal yang dipasok
pada antena memiliki amplitudo, frekuensi, dan interval. Sifat-sifat
tersebut berubah-ubah setiap saat untuk merepresentasikan informasi.
Amplitudo mengindikasikan kekuatan sinyal. Ukuran untuk
amplitudo biasanya berupa energi yang dianalogikan dengan jumlah usaha
yang digunakan seseorang pada waktu mengendarai sepeda untuk
mencapai jarak tertentu. Energi, dalam konteks sinyal elektromagnetik,
19
menggambarkan jumlah energi yang diperlukan untuk mendorong sinyal
pada jarak tertentu. Saat energi meningkat, jaraknya pun juga bertambah.
Gambar 2.7: Amplitudo, Frekuensi, dan Interval merupakan elemen dasar pada sinyal RF [sumber: Geier, 2005]
Saat sinyal radio merambat melalui udara, sinyal tersebut
kehilangan amplitudo. Jika jarak antara pengirim dan penerima bertambah,
amplitudo sinyal menurun secara eksponensial. Pada lingkungan yang
terbuka, di mana tidak ada rintangan, sinyal RF mengalamai apa yang
disebut para engineer sebagai free-space loss yang merupakan bentuk dari
pelemahan. Kondisi tersebut menyebabkan sinyal yang telah dimodulasi
melemah secara eksponensial saat sinyal merambat semakin jauh dari
antena. Oleh karena itu, sinyal harus memiliki cukup energi untuk
mencapai jarak di mana tingkat sinyal bisa diterima sesuai yang
dibutuhkan receiver. Kemampuan receiver dalam menerima sinyal
tergantung pada kehadiran sinyal-sinyal RF lain yang berada di dekatnya.
Frekuensi menyatakan beberapa kali sinyal berulang setiap
detiknya. Satuan frekuensi adalah Hertz (Hz) yang merupakan jumlah
siklus yang muncul setiap detik. Sebagai contoh, LAN nirkabel 802.11
20
beroperasi pada frekuensi 2,4 GHz yang berarti mencakup 2.400.000.000
siklus per detik. Interval berkaitan dengan seberapa jauh suatu sinyal tetap
konstan pada titik acuan. (Geier, 2005)
2.6.3 Kelebihan dan Kelemahan Sinyal RF
Jika dibandingkan dengan sinyal cahaya, sinyal RF memiliki
karakteristik yang dapat dilihat pada tabel berikut:
Tabel 2.2 Kelebihan dan Kelemahan Sinyal RF
Kelebihan Sinyal RF Kelemahan Sinyal RF
Menjangkau jarak yang relatif
jauh. Garis pandangnya dapat
mencapai 20 mil.
Dengan jangkauan Mbps,
throughput-nya lebih rendah.
Dapat dioperasikan dalam kondisi
kabur dan berkabut, kecuali hujan
deras yang dapat menyebabkan
kinerjanya menjadi lemah
Sinyal RF mudah terganggu oleh
sistem berbasis RF eksternal lain.
Operasi bebas lisensi (hanya untuk
sistem berbasi 802.11)
Perambatan radio melalui sebuah
fasilitas lebih rentan.
Kelebihan tersebut mengefektifkan penggunaan sinyal RF pada
aplikasi jaringan nirkabel. Sebagian besar standar jaringan nirkabel, seperti
802.11 dan Bluetooth, menentukan penggunaan sinyal RF. (Geier, 2005)
21
2.6.4 Pelemahan Sinyal RF
Sinyal RF akan menghadapi pelemahan, seperti interferensi dan
perambatan multipath. Hal tersebut berpengaruh kuat pada komunikasi
antara pengirim dan penerima, bahkan sering menyebabkan performa
menjadi menurun dan pengguna menjadi tidak puas.
Interferensi muncul saat dua sinyal berada pada stasiun penerima
dalam waktu yang sama, dengan asumsi bahwa mereka memiliki frekuensi
dan interval yang sama. Hal tersebut serupa dengan seseorang yang
berusaha mendengarkan dua orang yang sedang berbicara pada waktu
yang sama. Dalam kondisi tersebut, NIC wireless penerima mengalami
error saat menguraikan arti kode informasi yang sedang dikirim.
Perambatan multipath dapat terjadi jika bagian sinyal RF
mengambil jalur yang berbeda saat merambat dari sebuah sumber –seperti
radio NIC- ke node destinasi, seperti access point. Bagian dari sinyal dapat
mengarah langsung ke destinasi dan bagian lain terpental dari meja ke
tembok untuk kemudian menuju destinasi. Hasilnya, beberapa sinyal
mengalami penundaan dan menempuh jalur yang lebih panjang sebelum
sampai ke penerima. (Geier, 2005)
2.7 Wi-Fi (Wireless Fidelity)
Wi-Fi (sering ditulis dengan Wi-fi, WiFi, Wifi, atau wifi) adalah singkatan
dari Wireless Fidelity. WiFi adalah standar IEEE 802.11x, yaitu teknologi
22
wireless/nirkabel yang mampu menyediakan akses Internet dengan bandwidth
besar, mencapai 11 Mbps (untuk standar 802.11b).
Hotspot adalah lokasi yang dilengkapi dengan perangkat WiFi sehingga
dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk mengakses
internet dengan menggunakan notebook/PDA yang sudah memiliki card WiFi.
Gambar 2.8: Logo WiFi [18]
Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone
dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer
data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses
internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di
perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan
“Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya
untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel,
kampus, dan kafe-kafe yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan
dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel
yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor
untuk bekerja.
23
Tapi Wi-Fi hanya dapat di akses dengan komputer, laptop, PDA atau
Cellphone yang telah dikonfigurasi dengan Wi-Fi certified Radio. Untuk Laptop,
pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA
Slot yang telah tersedia. Untuk PDA, pemakai dapat menginstall Compact Flash
format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau
PDA - nya menggunakan Window XP, hanya dengan memasangkan kartu ke slot
yang tersedia, Window XP akan dengan sendirinya mendeteksi area disekitar
Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda. Amatlah mudah
menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan
mencermati logo Wi-Fi CERTIFIED pada kemasannya.
Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi
Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi Fi Hotspot”
meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat
mereka sebagai “Wi-Fi Hotspot” berarti pelanggan mereka dapat mengakses
internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi-
Fi yang ditawarkan oleh masing-masing “Hotspot” pun beragam, ada yang
menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada
yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang
menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar.
Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah
dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga
Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan
setiap pekerjaan [19].
24
2.7.1 Spesifikasi Wi-Fi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang
ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and
802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n
merupakan salah satu produk yang memiliki penjualan terbanyak pada
tahun 2005.
Tabel 2.3: Spesifikasi dari 802.11
Spesifikasi Kecepatan Frekuensi Band Sesuai Spesifikasi
802.11b 11 Mb/s 2.4 GHz b
802.11a 54 Mb/s 5 GHz a
802.11g 54 Mb/s 2.4 GHz b , g
802.11n 100 Mb/s 2.4 GHz b, g, n
2.7.1.1 IEEE 802.11
Standar 802.11 adalah standar pertama yang menjelaskan
tentang pengoperasian wireless LAN. Standar ini mengandung
semua teknologi tranmisi yang tersedia termasuk Direct Sequence
Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum
(FHSS), dan infra merah.
Standar IEEE 802.11 mendeskripsikan sistem DSSS yang
beroperasi hanya pada 1 Mbps dan 2 Mbps. Jika suatu sistem
DSSS beroperasi pada rate data lain sebaik seperti pada 1 Mbps, 2
25
Mbps dan 11 Mbps maka itu masih termasuk standar 802.11. Tapi
bilamana suatu sistem bekerja pada suatu rate data di luar atau
selain 1 atau 2 Mbps, dan walaupun sistemnya kompatibel untuk
bekerja pada 1 & 2 Mbps, sistem ini tidak bekerja pada mode
802.11 dan tidak bisa berkomunikasi dengan perangkat sistem
802.11 yang lain. (Gunawan, 2004)
2.7.1.2 IEEE 802.11a
Standar IEEE 802.11a adalah standar dimana wireless LAN
bekerja pada frekuensi 5 GHz UNII (The Unlicensed National
Information Infrastructure). Karena berada pada UNII bands,
standar ini tidak kompatibel dengan standar 802.11 yang lain.
Alasannya adalah karena sistem yang bekerja pada 5 GHz tidak
akan dapat berkomunikasi dengan sistem yang bekerja di frekuensi
2.4 GHz.
Dengan menggunakan UNII band, laju data bisa mencapai
6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Beberapa bisa mencapai 108
Mbps dengan menggunakan teknologi proprietary, seperti
penggandaan laju. Laju tertinggi yang bisa dicapai dengan
menerapkan teknologi terbaru tidak dideskripsikan oleh standar ini.
Standar 802.11a menetapkan agar wireless LAN dapat kompatibel
dengan laju data 6, 12, dan 24 Mbps. Sedangkan maksimum laju
data adalah 54 Mbps. (Gunawan, 2004)
26
2.7.1.3 IEEE 802.11b
IEEE 802.11b, menetapkan DSSS yang bekerja pada
frekuensi 1, 2, 5.5 dan 11 Mbps. 802.11b samasekali tidak
mendeskripsikan FHSS, sedangkan perangkatnya sama dengan
802.11. Sehingga akan kompatibel dan dibutuhkan biaya yang
rendah untuk meng-upgrade. Karena biaya yang rendah, dan laju
data yang tinggi, membuat 802.11b sangat populer.
Laju data yang tinggi dikarenakan penggunaan teknik
pengkodean yang berbeda. Walaupun masih merupakan direct
sequence, pengkodean chips (CCK dibanding Barker Code) dan
teknik modulasi yang digunakan (QPSK pada frekuensi 2, 5.5, &
11 Mbps dan BPSK pada frekuensi 1 Mbps) menghasilkan jumlah
data yang ditransfer lebih banyak dalam satu time frame. 802.11b
hanya bekerja pada 2,4 GHz ISM band, antara 2.4000 dan 2.4835
GHz. (Gunawan, 2004)
2.7.1.4 IEEE 802.11g
Standar 802.11g menghasilkan kecepatan maksimum yang
sama dengan 802.11a, dan kompatibel dengan 802.11b.
Kekompatibelan ini akan membuat proses upgrading wireless
LAN lebih mudah dan lebih murah.
IEEE 802.11g bekerja pada frekuensi 2.4 GHz ISM. Untuk
mencapai laju data yang sama dengan pada standar 802.11a, teknik
27
modulasi yang digunakan pada standar 802.11g adalah Orthogonal
Frequency Division Multiplexing (OFDM). Dan bisa secara
otomatis di-switch ke modulasi QPSK untuk berkomunikasi
dengan standar 802.11b yang lebih lambat dan standar 802.11 yang
kompatibel. (Gunawan, 2004)
2.7.1.5 IEEE 802.11n
Secara spesifikasi, memang terlihat perbedaan yang cukup
mencolok untuk kinerjanya. Terutama untuk transfer rate yang
dimungkinkan oleh masing-masing standar tersebut. 802.11n juga
memasukan standardisasi 802.11e untuk QoS dan power saving, ini
memungkinkannya bekerja lebih baik, efisien dengan data rate
yang lebih baik.
Dan memang salah satu fitur utama pengembangan 802.11n
adalah high throughput (HT), dengan raw bit-rate hingga
maksimal 600 Mbps. Dibandingkan dengan 802.11g yang hanya
memiliki raw bit rate 54 Mbps. Subcarrier yang digunakan pada
802.11g hanya terdiri dari 48 OFD data subcarrier. Sedangkan,
802.11n menggunakan 52 subcarrier. Forward Error Correction
(FEC) yang digunakan pada 802.11g mencapai rasio 3:4. Pada
802.11n FEC ini ditingkatkan dengan rasio 5:6. Guard interval
pada transmisi 802.11g sama seperti 802.11a pada kisaran 800ns.
Sedangkan, pada 802.11n dipersingkat menjadi 400ns [3].
28
2.8 Topologi Jaringan WLAN
Ada tiga bentuk konfigurasi wireless LAN dan masing-masing bentuk
tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi
tersebut adalah:
1. Independent Basic Service Set (IBSS)
2. Basic Service Set (BSS)
3. Extended Service Set (ESS)
2.8.1 Independent Basic Service Set ( IBSS ) Network
Sebuah Independent Basic Service Set disebut pula jaringan
wireless yang menggunakan metode ad-hoc. Sebuah IBSS tidak
memerlukan access point atau device lain untuk mengakses ke sistem
distribusi, tetapi hanya melingkupi satu cell dan memiliki sebuah SSID.
Client pada IBSS secara bergantian bertanggung jawab mengirimkan
beacon yang biasa dilakukan oleh access point.
Agar dapat mengirimkan data ke luar IBSS, sebuah client harus
bertindak sebagai gateway atau router dengan menggunakan software
khusus untuk mengimplementasikan tujuan. Pada IBSS, client membuat
koneksi secara langsung ke client lainnya, sehingga jaringan jenis
demikian disebut jaringan peer-to-peer. (Arifin, 2006)
29
Gambar 2.9 Topologi IBSS [4]
2.8.2 Basic Service Set ( BSS) Network
Ketika sebuah access point dihubungkan ke jaringan kabel dan
serangkaian station wireless, konfigurasi jaringan dikatakan sebuah Basic
Service Set. Basic Service Set hanya terdiri atas satu access point dan satu
atau beberapa client wireless. Sebuah basic service set menggunakan
mode infrastruktur, yaitu sebuah mode yang membutuhkan sebuah access
point dan semua trafik wireless melewati access point. Tidak ada transmisi
langsung dient-to-client yang diizinkan.
30
Gambar 2.10 Topologi BSS [5]
Setiap client wireless harus menggunakan access point untuk
berkomunikasi dengan client wireless lainnya atau dengan host yang
terdapat pada jaringan kabel. Basic service set membentuk sebuah cell atau
area frekuensi radio, yang mengelilingi access point dengan beragam rate
zone dan speed diukur dengan Mbps. Jika basic service set menggunakan
perangkat 802.11b, maka lingkaran akan memiliki kecepatan 11, 5.5, 2,
dan 1 Mbps. Rate data akan semakin kecil jika semakin jauh dari access
point. Sebuah basic service set akan memiliki 1 SSID. (Arifin, 2006)
2.8.3 Extended Service Set ( ESS ) Network
Sebuah extended service set didefinisikan sebagai dua atau
beberapa basic service set yang dihubungkan dengan sebuah sistem
distribusi bersama. Sistem distribusi dapat berupa kabel, wireless, LAN,
31
WAN, atau bentuk jaringan lain. Sebuah extended service set harus
memiliki paling sedikit 2 access point yang bekerja dalam mode
infrastruktur. Semua paket harus melewati salah satu access point yang
tersedia. Karakteristik lain ESS (Extended Service Set), penggunaan
standard 802.11, ESS melingkupi beberapa cell mengizinkan kemampuan
roaming dan tidak membutuhkan SSID yang sama diantara kedua BSS
(Basic Service Set). (Arifin, 2006)
Gambar 2.11 Topologi ESS [6]
2.9 Keamanan Jaringan Wireless
2.9.1 Service Set Identifier (SSID)
Secara default, access point mem-broadcast SSID setiap beberapa
detik dalam beacon frame. Meskipun ini memudahkan bagi authorized
user untuk mencari jaringan yang benar, tapi juga memudahkan bagi
unauthorized user untuk mendapatkan nama jaringan.
32
Setting SSID pada jaringan Anda harus ditetapkan sebagai tingkat
keamanan yang pertama. Sesuai standarnya, SSID tidak dapat memberikan
semua proteksi terhadap siapa saja yang mengumpulkan akses pada
jaringan Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang
tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa
sebenarnya yang mereka lihat.
Jadi, mematikan SSID broadcasting sebagai langkah awal Anda
merupakan gagasan yang bagus. (Thomas, 2005)
2.9.2 Pemfilteran MAC Address (MAC Filtering)
Pemfilteran MAC address merupakan pemfilteran di atas standar
802.11b untuk mengamankan jaringan. MAC address dari card jaringan
adalah bilangan hexadecimal 12 digit yang unik satu sama lain. Karena
masing-masing card wireless Ethernet memiliki MAC address-nya
sendiri, maka jika Anda hendak membatasi akses ke AP hanya pada MAC
address dari peranti yang telah diotorisasikan tersebut, Anda dapat dengan
mudah mengeluarkan tiap orang yang tidak berada pada jaringan Anda.
Akan tetapi, pemfilteran MAC address tidak seluruhnya aman dan
jika Anda semata-mata mengandalkan pemfilteran MAC address, Anda
akan mendapatkan kegagalan. (Thomas, 2005)
33
2.9.3 Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang
digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu
metoda pengamanan jaringan wireless, disebut juga dengan Shared Key
Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh
administrator) ke client maupun access point. Kunci ini harus cocok dari
yang diberikan access point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point.
Menurut Gunawan (2004), Komunikasi Data via IEEE 802.11,
Shared Key Authentication kelihatannya lebih aman dari dari pada Open
System Authentication, namun pada kenyataannya tidak. Shared Key
malah membuka pintu bagi penyusup atau cracker. Penting untuk
dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan
untuk memverifikasi identitas client selama proses shared key dari
authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang
dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat
dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
34
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang
24bit merupakan initialization vector (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut
FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV
yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan
cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin
banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang
digunakan
Mendapatkan IV yang unik melalui paket data yang diperoleh untuk
diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini
disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik
ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan
IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan paket yang cukup,
untuk mempersingkat waktu, para hacker biasanya melakukan traffic
injection. Traffic Injection yang sering dilakukan adalah dengan cara
mengumpulkan paket ARP kemudian mengirimkan kembali ke access
point. Hal ini mengakibatkan pengumpulan initial vector lebih mudah
dan cepat. Berbeda dengan serangan pertama dan kedua, untuk
serangan traffic injection, diperlukan spesifikasi alat dan aplikasi
35
tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset,
versi firmware, dan versi driver serta tidak jarang harus melakukan
patching terhadap driver dan aplikasinya.
2.9.4 Wi-Fi Protected Access (WPA dan WPA2)
Merupakan rahasia umum jika WEP (Wired Equivalent Privacy)
tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel
(wireless) yang aman dari ulah orang usil atau ingin mengambil
keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.
Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek
kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan
diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless
terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol
masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya
dan peralatan software yang digunakan untuk mengumpulkan dan
menganalisis cukup data, dapat mengetahui kunci enkripsi yang
digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah
dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA
(Wi-Fi Protected Access). Teknik WPA adalah model kompatibel dengan
spesifikasi standar draft IEEE 802.11i. Teknik ini mempunyai beberapa
tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan
36
untuk menggantikan WEP, dapat diimplementasikan pada pengguna
rumahan atau corporate, dan tersedia untuk publik secepat mungkin.
Adanya WPA yang "menggantikan" WEP, apakah benar perasaan
"tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra
mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai
mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena
alur komunikasi yang digunakan tidak aman, di mana teknik man-in-the-
middle bisa digunakan untuk mengakali proses pengiriman data. Agar
tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama
dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan
enkripsi data yang menjadi titik lemah WEP, serta menyediakan user
authentication yang tampaknya hilang pada pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP,
yang menggunakan kunci keamanan statik, dengan menggunakan TKIP
(Temporal Key Integrity Protocol) yang mampu secara dinamis berubah
setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah
sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background
process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan
melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit,
jaringan Wi-Fi yang menggunakan WPA telah memperlambat kerja
hackers yang mencoba melakukan cracking kunci terdahulu.
37
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti
yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif
sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan
throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless
seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab,
masalah yang berhubungan dengan throughput sangatlah bergantung pada
hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada
implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar
jika WPA dan TKIP diimplementasikan walaupun beberapa produk
mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan
penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group
802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi Wi-Fi
level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling
tinggi yang ditawarkannya, mulai Maret 2006 keamanan WPA2 sudah
menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan
sertifikasi dari aliansi Wi-Fi.
Enkripsi utama yang digunakan oleh WPA2 seperti yang telah
anda perkirakan adalah AES (Advanced Encryption Standard). Pada AP
Linksys, apabila Anda memilih metode keamanan WPA2, maka secara
otomatis enkripsi yang digunakan adalah AES sementara pada Windows
XP, Anda masih bisa memilih antara AES dan TKIP. Tentu saja,
38
sebaiknya Anda menggunakan AES untuk mendapatkan keamanan yang
paling baik saat ini.
Untuk menggunakan WPA2, setting yang Anda lakukan pada
dasarnya sama persis dengan setting WPA. Anda tinggal memilih metode
WPA2 pada AP Anda maupun pada client Anda. Setelah itu, samakan pula
enkripsi yang digunakan apabila terdapat pilihan seperti pada wireless
client Windows XP yaitu AES. Setelah itu, Anda tinggal menggunakan
Passphrase/Network Key yang sama antara AP dan wireless Client Anda.
(S’to, 2007)
2.9.5 WPA Enterprise / RADIUS ( 802.1x / EAP )
Metode keamanan dan algoritma enkripsi pada WPA Radius ini
sama saja dengan WPA Pre-Shared Key, tetapi autentikasi yang digunakan
berbeda. Pada WPA Enterprise ini menggunakan autentikasi 802.1x atau
EAP (Extensible Authentication Protocol ). EAP merupakan protokol
layer 2 yang menggantikan PAP dan CHAP.
Spesifikasi yang dibuat oleh IEEE 802.1x untuk keamanan terpusat
pada jaringan hotspot Wi-Fi. Tujuan standar 802.1x IEEE adalah untuk
menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk
wireless LAN.
Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan
kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam
39
switch harus melalui proses authentikasi terlebih dahulu dan tidak boleh
langsung memperbolehkan terhubung kedalam jaringan.
Pada spesifikasi keamanan 802.1x, ketika login ke jaringan
wireless maka server yang akan meminta user name dan password dimana
”Network Key” yang digunakan oleh client dan AP akan diberikan secara
otomatis sehingga key tersebut tidak perlu dimasukkan lagi secara manual.
Setting security WPA enterprise/corporate ini membutuhkan
sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti
Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya
Radius server ini, autentikasi akan dilakukan per-client sehingga tidak
perlu lagi memasukkan passphrase atau network key yang sama untuk
setiap client. “Network key” di sini diperoleh dan diproses oleh server
Radius tersebut.
Fungsi Radius server adalah menyimpan user name dan password
secara terpusat yang akan melakukan autentikasi client yang hendak login
kedalam jaringan. Sehingga pada proses autentikasi client menggunakan
username dan password. Jadi sebelum terhubung ke wireless LAN atau
Internet, pengguna harus melakukan authentikasi terlebih dahulu ke server
tersebut. Proses autentikasi 802.1x / EAP ini relatif lebih aman dan tidak
tersedia di WEP [7].
40
2.10 Remote Authentication Dial-In User Service (RADIUS) Server
Menjalankan sistem administrasi pengguna yang terpusat, sistem ini akan
mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah
pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan
penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak
berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat,
maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan
merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat
menggunakan hotspot di tempat yang berbeda-beda dengan melakukan
autentikasi ke sebuah RADIUS server [8].
2.10.1 Prinsip Kerja RADIUS Server
RADIUS (Remote Authentication Dial-In User Service), adalah
suatu metode standar (protokol) yang mengatur komunikasi antara NAS
(Network Access Server) dengan AAA server. Dalam hal ini server AAA
yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-
paket data yang terlibat dalam komunikasi antara keduanya disebut
sebagai paket RADIUS.
Ketika NAS menerima permintaan koneksi dari user, NAS akan
mengirimkan informasi yang diperolehnya dari user ke server RADIUS.
Berdasarkan informasi tersebut, server RADIUS akan mencari dan
mencocokkan informasi mengenai user tersebut pada database-nya, baik
internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi
41
yang cocok, server RADIUS akan mengizinkan user tersebut untuk
menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak.
Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau
memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke
server RADIUS untuk mencatat semua kegiatan yang dilakukan user
dalam jaringan.
Server RADIUS dan NAS berkomunikasi melalui paket-paket
RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang
ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS,
dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS
dikirimkan oleh NAS dan server RADIUS berdasarkan pola
request/response : NAS mengirimkan request dan menerima response dari
server RADIUS. Jika NAS tidak menerima response dari server atas suatu
request, NAS dapat mengirimkan kembali paket request secara periodik
sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi
mengirimkan request kepada server, dan menyatakan bahwa server sedang
down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk
authentication atau untuk accounting. Setiap paket RADIUS dapat
menyertakan nilai-nilai tertentu yang disebut atribut (attributes). Atribut-
atribut ini bergantung pada jenis paket (authentication atau accounting),
dan jenis NAS yang digunakan. Informasi detail mengenai format paket
dan nilai-nilai dari masing-masing field dalam paket RADIUS dapat
dilihat pada RFC 2865 dan RFC 2866.
42
Fungsi authentication dilakukan melalui field-field pada paket
accessrequest. Fungsi authorization dilakukan melalui atribut-atribut pada
paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut
pada paket-paket accounting (paket start, stop, on, off, dll).
Keamanan pada komunikasi antara NAS dengan server RADIUS
dijamin dengan digunakannya konsep shared secret. Shared secret
merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh
server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan.
Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis
seperti user password. Enkripsi dilakukan dengan cara melewatkan shared
secret yang diikuti dengan request authenticator (field pada paket access
request dari NAS yang menandakan bahwa paket tersebut merupakan
paket access request) pada algoritma MD5 satu arah, untuk membuat
rangkaian karakter sepanjang 16 oktet, yang kemudian di- XOR-kan
dengan password yang dimasukkan oleh user. Hasil dari operasi ini
ditempatkan pada atribut User-Password pada paket access request.
Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS,
dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk
mengambil informasi user-password dari paket access request tersebut.
NAS dan server RADIUS terhubung melalui jaringan TCP/IP.
Protokol yang digunakan adalah UDP (User Datagram Protocol), dan
menggunakan port 1812 untuk authentication, dan port 1813 untuk
accounting [9].
43
Gambar 2.12 Struktur paket data RADIUS [8]
Struktur paket data RADIUS pada Gambar 2.12 terdiri dari lima
bagian, yaitu:
1. Code
Code memiliki panjang adalah satu oktet, digunakan untuk membedakan
tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut
(dalam desimal) ialah:
1 Access-Request
2 Access-Accept
3 Access-Reject
4 Accounting-Request
5 Accounting-Response
11 Access-Challenge
12 Status-Server
13 Status-Client
255 Reserved
2. Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.
44
3. Length
Memiliki panjang dua oktet, memberikan informasi mengenai panjang
paket.
4. Authenticator
Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari
RADIUS server, selain itu digunakan juga untuk algoritma password.
5. Attributes
Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat
mmembawa satu atau lebih atribut. Contoh atribut RADIUS: nama
pengguna, password, CHAP-password, alamat IP access point(AP), pesan
balasan [8].
2.10.2 Authentication, Authorization, dan Accounting (AAA)
AAA adalah sebuah model akses jaringan yang memisahkan tiga
macam fungsi kontrol, yaitu Authentication, Authorization, dan
Accounting, untuk diproses secara independen. Model jaringan yang
menggunakan konsep AAA diilustrasikan pada gambar 2.13
Gambar 2.13 Model AAA [9]
45
Pada gambar 2.13 terlihat komponen-komponen yang terlibat
dalam model AAA. Pada dasarnya terdapat tiga komponen yang
membentuk model ini yaitu Remote User, Network Access Server (NAS),
dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta
hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada
Network Access Server. Network Access Server kemudian
mengidentifikasi user tersebut melalui AAA server. Jika server AAA
mengenali user tersebut, maka server AAA akan memberikan informasi
kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan
layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan
pencatatan atas beberapa informasi penting mengenai aktivitas user
tersebut, seperti layanan apa saja yang digunakan, berapa besar data
(dalam ukuran bytes) yang diakses oleh user, berapa lama user
menggunakan jaringan, dan sebagainya [9].
2.10.2.1 Authentication
Proses autentikasi diperlukan ketika Anda mempunyai
kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk
ke dalam jaringan remote access milik Anda. Untuk memenuhi
kebutuhan tersebut, pengguna yang ingin mengakses sebuah
jaringan secara remote harus diidentifikasi terlebih dahulu.
Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut
perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan
46
tersebut. Pengenalan ini bertujuan untuk mengetahui apakah
pengguna tersebut berhak atau tidak untuk mengakses jaringan.
Analogi sederhananya adalah seperti rumah Anda.
Apabila ada orang yang ingin berkunjung ke rumah Anda, kali
pertama yang akan dilakukan oleh pemilik rumahnya adalah
mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya.
Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak
permintaannya untuk masuk ke rumah Anda. Namun jika sudah
dikenal, maka Anda mungkin akan langsung mempersilakannya
masuk. Demikian juga dengan apa yang dilakukan oleh perangkat
remote access terhadap pengguna yang ingin bergabung ke dalam
jaringan di belakangnya.
Pada umumnya, perangkat remote access telah dilengkapi
dengan sebuah list yang berisikan siapa-siapa saja yang berhak
masuk ke jaringan di belakangnya. Metode yang paling umum
digunakan untuk mengenali pengakses jaringan adalah dialog login
dan password. Metode ini juga didukung oleh banyak komponen
lainnya, seperti metode challenge dan response, messaging
support, dan enkripsi, tergantung pada protokol sekuriti apa yang
Anda gunakan [10].
47
Gambar 2.14 Proses Autentikasi [10]
2.10.2.2 Authorization
Proses authorization merupakan langkah selanjutnya
setelah proses autentikasi berhasil. Ketika pengguna yang ingin
mengakses jaringan Anda telah dikenali dan termasuk dalam daftar
yang diperbolehkan membuka akses, langkah berikutnya Anda
harus memberikan batasan hak-hak apa saja yang akan diterima
oleh pengguna tersebut.
Analogi dari proses ini dapat dimisalkan seperti
peraturan-peraturan yang tertempel di dinding-dinding rumah
Anda. Isi dari peraturan tersebut biasanya akan membatasi para
pengunjung agar mereka tidak dapat dengan bebas berkeliling
rumah Anda. Tentu ada bagian yang privasi di rumah Anda,
bukan? Misalnya setiap pengunjung rumah Anda tidak
diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung
harus membuka alas kakinya ketika memasuki ruangan ibadah di
48
rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk
sampai teras rumah.
Semua itu merupakan peraturan yang dapat dengan
bebas Anda buat di rumah Anda. Begitu juga dengan apa yang
terjadi pada proses pengamanan jaringan remote access Anda.
Perlu sekali adanya batasan untuk para pengguna jaringan remote
karena Anda tidak akan pernah tahu siapa yang ingin masuk ke
dalam jaringan Anda tersebut, meskipun telah teridentifikasi
dengan benar. Bisa saja orang lain yang tidak berhak menggunakan
username dan password yang bukan miliknya untuk mendapatkan
akses ke jaringan Anda.
Bagaimana untuk membatasi masing-masing pengguna
tersebut? Banyak sekali metode untuk melakukan pembatasan ini,
namun yang paling umum digunakan adalah dengan menggunakan
seperangkat atribut khusus yang dirangkai-rangkai untuk
menghasilkan policy tentang hak-hak apa saja yang dapat
dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan
dengan apa yang dicatat di dalam database. Setelah dibandingkan
dengan informasi yang ada di database, hasilnya akan
dikembalikan lagi kepada fasilitas AAA yang berjalan pada
perangkat tersebut. Berdasarkan hasil ini perangkat remote access
akan memberikan apa yang menjadi hak dari si pengguna tersebut.
49
Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah
berlaku dalam tahap ini.
Database yang berfungsi untuk menampung semua
informasi ini dapat dibuat secara lokal di dalam perangkat remote
access atau router maupun dalam perangkat khusus yang biasanya
disebut dengan istilah server security. Di dalam server security ini
biasanya tidak hanya informasi profil penggunanya saja yang
ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat
melayani permintaan informasi profil dari perangkat-perangkat
yang berperan sebagai kliennya. Pada perangkat inilah nantinya
attribute-value (AV) dari pengguna yang ingin bergabung diterima
dan diproses untuk kemudian dikembalikan lagi menjadi sebuah
peraturan oleh fasilitas AAA tersebut.
Metode authorization biasanya dilakukan dalam banyak
cara. Bisa dilakukan dengan cara one-time authorization yang
memberikan seluruh hak dari si pengguna hanya dengan satu kali
proses authorization. Atau bisa juga dilakukan per service
authorization yang membuat pengguna harus diotorisasi berkali-
kali ketika ingin menggunakan servis tertentu. Authorization juga
bisa dibuat per pengguna berdasarkan list yang ada di server
security atau kalau protokolnya mendukung otorisasi bisa
diberlakukan per group pengguna. Selain itu, jika server security-
nya memungkinkan, Anda dapat memberlakukan aturan-aturan
50
otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak
lagi yg lainnya [10].
2.10.2.3 Accounting
Proses accounting dalam layanan koneksi remote
access amat sangat penting, apalagi jika Anda membuat jaringan
ini untuk kepentingan komersial. Dalam proses accounting ini,
perangkat remote access atau server security akan mengumpulkan
informasi seputar berapa lama si pengguna sudah terkoneksi,
billing time (waktu start dan waktu stop) yang telah dilaluinya
selama pemakaian, sampai berapa besar data yang sudah
dilewatkan dalam transaksi komunikasi tersebut. Data dan
informasi ini akan berguna sekali untuk pengguna maupun
administratornya. Biasanya informasi ini akan digunakan dalam
melakukan proses auditing, membuat laporan pemakaian,
penganalisisan karakteristik jaringan, pembuatan billing tagihan,
dan banyak lagi.
Analogi yang tepat untuk proses accounting ini adalah
mesin absensi yang ada di kantor-kantor. Dengan mesin absensi ini
para karyawan dapat dimonitor waktu kerjanya. Kapan mereka
datang dan kapan mereka pulang tentu merupakan informasi yang
cukup berguna. Baik hanya untuk keperluan analisis saja, maupun
51
untuk menentukan berapa upah yang akan dibayarkan kepada
mereka.
Fasilitas accounting pada jaringan remote access
umumnya juga memungkinkan Anda untuk melakukan monitoring
terhadap servis apa saja yang digunakan oleh pengguna. Dengan
demikian, fasilitas accounting dapat mengetahui seberapa besar
resource jaringan yang Anda gunakan. Ketika fasilitas AAA
diaktifkan pada sebuah perangkat jaringan remote access,
perangkat tersebut akan melaporkan setiap transaksi tersebut ke
server sekuriti. Tergantung pada protokol sekuriti apa yang Anda
gunakan, maka cara melaporkannya pun berbeda-beda.
Setiap record accounting akan mempengaruhi nilai-
nilai atribut dari proses AAA yang lain seperti authentication dan
authorization. Semua informasi yang saling terkait ini kemudian
disimpan di dalam database server security atau jika memang
diperlukan, kumpulan informasi ini dapat disimpan di server
khusus tersendiri. Biasanya server khusus billing diperlukan jika
penggunanya sudah berjumlah sangat banyak [10].
52
Gambar 2.15 Proses di mulainya pencatatan [10]
Gambar 2.16 Proses di akhirinya pencatatan [10]
53
2.11 Backtrack
Backtrack adalah sebuah distro GNU/Linux yang didistribusikan dalam
bentuk Live CD yang bertujuan sebagai alat forensik dan penetration testing.
Backtrack menyediakan berbagai macam tools dengan jenis yang sangat banyak,
mulai dari port scanner hingga password cracker. Dalam penelitian ini penulis
menggunakan Backtrack versi 3 [11].
Adapun tools dari Backtrack yang digunakan dalam penelitian ini adalah:
Kismet, dan Aircrack-ng.
2.11.1 Kismet
Kismet adalah tools yang dapat digunakan sebagai network
detector, packet sniffer, dan intrusion detection system untuk jaringan
wireless LAN. Kismet dapat bekerja pada wireless LAN card yang
mendukung modus monitoring, dan dapat melakukan sniffing pada
jaringan 802.11 a/b/g/n.
Kismet tidak seperti kebanyakan detektor pada jaringan wireless
LAN lainnya, karena ia bekerja dengan metode passive scanning.
Sehingga ia mampu menangkap paket-paket yang terkirim, walau dari
access point yang disembunyikan SSID-nya.
Tools ini berjalan pada sistem operasi Linux, FreeBSD, NetBSD,
OpenBSD, dan Mac OS X. Didistribusikan di bawah GNU General Public
License, dan masuk kategori free software [13].
54
2.11.2 Aircrack-ng
Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari
alat detektor, packet sniffer, WEP dan WPA/WPA2-PSK cracker, serta
alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN
card dengan driver yang mendukung modus monitoring.
Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di
Jerman mengembangkan metode serangan baru berdasarkan tulisan yang
dirilis oleh Adi Shamir. Serangan baru ini disebut 'PTW', mengurangi
jumlah initialization vector atau IV yang diperlukan untuk mendekripsi
WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9.
Aircrack-ng merupakan pengembangan dari proyek Aircrack [12].
2.12 K-MAC
K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC
Address suatu network card secara virtual, dan mengubahnya dengan MAC
Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan
pada sistem operasi Windows.
Biasanya MAC Address terdiri dari 12 digit hexadesimal. Contoh dari
MAC Address adalah 00-FF-2F-46-2D-00-F4. Fungsi dari MAC Address sendiri
adalah untuk mengenali network card yang melekat pada komputer ke jaringan
umum [14].
55
2.13 TSGrinder
TSGrinder merupakan tools pertama yang digunakan untuk melakukan
serangan brute force pada Terminal Server. Ide utamanya adalah mencoba
mencuri username dan password dari akun administrator pada server melalui
Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user
secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force
berdasarkan dictionary file [15].
2.14 TSCrack
TSCrack menerapkan teknologi Artificial Neural Networks untuk
mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk
mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien.
Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical
Character Recognition, Face Recognition, atau Image Recognition pada
umumnya.
TSCrack dibuat untuk dua tujuan:
Untuk menyediakan alat yang digunakan untuk menilai keamanan
password server MS RDP.
Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis
tidak berarti aman dari cracking / alat penebak password [15].
56
2.15 Nessus
Dalam bidang keamanan komputer, Nessus merupakan tools untuk
melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis
untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah
mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji
[16].
2.16 SPDLC (Security Policy Development Life Cycle)
Menurut Goldman dan Rawles (2004), SPDLC (Security Policy
Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari
tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik
dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan
teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang
sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan
memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan
dalam SPDLC tersebut.
57
Gambar 2.17: The Security Policy Development Life Cycle (Goldman, 2004)
Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan
sebagai berikut:
Identifikasi : Tahap awal ini dilakukan untuk menemukan berbagai
macam masalah keamanan yang dihadapi oleh sistem atau
suatu jaringan pada saat ini.
Analisa : Dari data yang didapatkan pada tahap identifikasi,
dilakukan proses analisa terhadap sistem keamanan yang
digunakan pada saat ini. Apakah sistem keamanan
tersebut sudah mampu mengatasi masalah keamanan
yang ditemukan.
Desain : Tahap desain ini akan membuat suatu gambar rancangan
topologi sistem keamanan yang akan dibangun, dan
menjelaskan kebutuhan sistem dan teknologi yang
diperlukan untuk memperbaiki sistem keamanan yang ada
saat ini.
IMPLEMENTASI
IDENTIFIKASI
ANALISA
DESAIN AUDIT
EVALUASI
58
Implementasi : Pada tahap ini dilakukan penerapan dari hasil
perancangan yang telah dilakukan pada tahap
sebelumnya.
Audit : Pada tahap ini sistem yang diimplementasikan akan
dilakukan proses pemeriksaan dan pengujian secara
sistematis untuk memastikan bahwa sistem keamanan
yang diterapkan sudah sesuai dengan tujuan awal.
Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara
menyeluruh terhadap sistem baru yang diterapkan.
2.17 Studi Literatur Sejenis
Menggali teori-teori yang telah berkembang dalam bidang ilmu yang
berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan
data atau dalam menganalisis data, yang telah digunakan oleh penelitian-
penelitian sejenis terdahulu, memperoleh orientasi yang dipilih, serta
menghindarkan terjadinya duplikasi-duplikasi yang tidak diinginkan. (Nazir,
2005)
Sebagai bahan pertimbangan dalam penelitian ini, penulis mencari studi
kajian sejenis yang sesuai dengan penelitian yang dilakukan oleh penulis dengan
menganalisa dari segi sistem, serta kelebihan dan kekurangan dari penelitian
tersebut. Studi kajian sejenis yang dianalisa oleh penulis adalah sebagai berikut:
Dalam penelitian Wahyu Irzadi (2009) yang berjudul Analisis dan
Perancangan Sistem Keamanan Jaringan Wireless Berbasis Remote
59
Authentication Dial In User Service (RADIUS) Server Di Badan Pengkajian dan
Penerapan Teknologi. Metode pengembangan sistem yang digunakan adalah
Security Policy Development Life Cycle (SPDLC). Perancangan server RADIUS
menggunakan sistem operasi Linux dan software Freeradius. Selain itu dilengkapi
juga dengan captive portal menggunakan aplikasi Coova Chilli. Kelebihan dari
penelitian ini adalah menggunakan software yang bersifat free dan opensource,
sehingga tidak memerlukan biaya lisensi. Sedangkan kekurangan dari penelitian
ini yaitu, tidak adanya analisa terhadap jenis keamanan pada wireless LAN seperti
Hidden SSID, MAC Filtering, WEP, dan WPA/WPA2. Dimana hal ini sangat
berguna untuk mengetahui dengan jelas kelemahan-kelemahan dari sistem
keamanan tersebut, sehingga terhindar dari penggunaan sistem keamanan yang
rentan dan lemah.
60
BAB III METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian
Penelitian ini dilaksanakan pada tanggal 13 Januari – 17 Februari 2010
yang bertempat di Laboratorium Terpadu Universitas Islam Negeri Syarif
Hidayatullah Jakarta.
3.2 Objek dan Peralatan Penelitian
3.2.1 Objek Penelitian
Objek dari penelitian ini adalah masalah keamanan wireless LAN. Di
mana akan dilakukan identifikasi permasalahan pada jaringan wireless,
kemudian menganalisa beberapa jenis keamanan wireless untuk
mengetahui kelemahan-kelemahan dari teknik keamanan tersebut dengan
cara melakukan hacking pada tiap konfigurasi keamanan.
Dan selanjutnya dilakukan proses perancangan dan implementasi
sistem keamanan wireless LAN yang lebih aman, yaitu dengan
menerapkan teknologi RADIUS server yang dibangun pada Windows
Server 2003 Enterprise Edition.
3.2.2 Peralatan Penelitian
Dalam penelitian ini digunakan perangkat keras & perangkat lunak
sebagai berikut:
61
a. Perangkat Keras:
3 (tiga) buah PC (digunakan sebagai server, client, dan pengujian)
1 (satu) buah switch
1 (satu) buah Access Point Linksys WRT54G
2 (dua) buah WLAN Card
b. Perangkat Lunak:
Windows Server 2003 Enterprise Edition (untuk membangun
RADIUS)
Backtrack 3 (untuk menguji keamanan WLAN)
TSGrinder dan TSCrack (untuk pengujian server RADIUS)
Nessus 4 (untuk scanning vulnerability RADIUS)
3.3 Metode Penelitian
3.3.1 Metode Pengumpulan Data
Tahapan ini dilakukan sebelum tahap pengembangan sistem. Tahap
ini meliputi studi pustaka, studi literatur dan riset lapangan:
3.3.1.1 Studi Pustaka
Metode studi pustaka dilakukan dengan mengumpulkan
data ataupun informasi dari berbagai buku, majalah, dan sumber
bacaan elektronik yang ada di Internet yang berkaitan dengan
jaringan wireless dan juga masalah keamanannya. Serta mencari
informasi tentang metode-metode penyerangan (hacking) terhadap
62
jaringan wireless, dan selanjutnya mengumpulkan data atau
informasi tentang perancangan dan implementasi sistem keamanan
wireless LAN dengan menggunakan teknologi RADIUS server
yang dibangun pada Windows Server 2003.
3.3.1.2 Studi Literatur
Studi literatur dilakukan untuk memperoleh data, teori-teori
dan hasil analisa dari penelitian yang sudah pernah dilakukan.
Hasil analisa tersebut akan dijadikan acuan untuk penelitian
penulis yang akan digunakan untuk melengkapi kekurangan dari
penelitian sebelumnya.
3.3.1.3 Riset Lapangan
Riset lapangan ini dilakukan dengan secara langsung
mencoba konfigurasi beberapa jenis keamanan wireless, kemudian
melakukan pengujian koneksi client dan pengujian penyerangan
(hacking) pada tiap-tiap konfigurasi, yang bertujuan untuk
mengetahui kelemahan-kelemahan dari tiap-tiap konfigurasi
keamanan tersebut.
Setelah itu penulis melakukan perancangan dan
implementasi sistem keamanan wireless LAN menggunakan
teknologi RADIUS pada Windows Server 2003.
63
3.3.2 Metode Pengembangan Sistem
3.3.2.1 Identifikasi
Pada tahap ini dilakukan proses identifikasi terhadap jaringan
wireless LAN dan permasalahan yang dihadapinya, dalam hal ini
fokusnya adalah masalah keamanan.
3.3.2.2 Analisa
Selanjutnya pada tahap analisa ini, dilakukan pengujian
perbandingan beberapa jenis keamanan yang sering dipakai (selain
WPA2-RADIUS) pada jaringan wireless, seperti hidden SSID, MAC
Filtering, WEP, dan WPA/WPA2. Lalu menganalisa kelebihan dan
kelemahan teknik keamanan tersebut secara mendalam dengan
melakukan hacking menggunakan tools Backtrack 3.
3.3.2.3 Desain
Setelah mengetahui kelemahan dari teknik keamanan wireless
yang ada, tahap berikutnya adalah membuat suatu rancangan sistem
keamanan yang dapat menjawab kebutuhan keamanan dari jaringan
wireless, yaitu dengan menggunakan teknologi RADIUS server.
Lalu selanjutnya membuat topologi untuk perancangan sistem
tersebut, dan menjelaskan kebutuhan sistem baik software maupun
hardware.
64
3.3.2.4 Implementasi
Tahap berikutnya adalah implementasi dari rancangan yang
sudah dibuat. Yaitu dengan melakukan instalasi perangkat yang
dibutuhkan dan mengkonfigurasi semua software yang diperlukan.
3.3.2.5 Audit
Pada tahap audit, harus dipastikan bahwa RADIUS server yang
telah dibangun tidak memiliki celah keamanan (vulnerability) yang
berbahaya. Untuk itu dilakukan proses scanning dan pengujian
keamanan. Apabila ditemukan celah keamanan yang berbahaya maka
dilakukan proses patch & update untuk menutup celah tersebut.
3.3.2.6 Evaluasi
Dari hasil perancangan dan implementasi teknologi RADIUS
server ini, maka tahap selanjutnya adalah evaluasi. Pada tahap ini
dilakukan evaluasi sejauh mana tingkat efektifitas dari teknologi
keamanan yang dibangun, dan membandingkan dengan tujuan awal
serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan
sebagai masukan untuk perbaikan sistem juga sebagai saran untuk
usaha perbaikan di masa yang akan datang.
65
BAB IV HASIL DAN PEMBAHASAN
4.1 Tahap Identifikasi Permasalahan Wireless LAN
Jaringan wireless LAN tidak sama dengan jaringan LAN berkabel (wired
LAN). Di mana media transmisi dari jaringan wireless adalah udara yang begitu
bebas, sedangkan jaringan wired LAN menggunakan kabel yang lebih terkontrol.
Sehingga dari segi keamanan, jaringan wireless begitu rentan menghadapi
berbagai ancaman dan dapat menimbulkan berbagai persoalan.
Berikut ini adalah beberapa contoh yang penulis dapatkan dari studi
pustaka mengenai permasalahan dan ancaman keamanan pada jaringan wireless:
4.1.1 Memonitor Lalu Lintas Jaringan
Seorang hacker berpengalaman, atau bahkan seorang penyusup
biasa, dengan mudah dapat memantau paket-paket data pada jaringan
wireless dengan menggunakan perangkat lunak seperti AirMagnet dan
AiroPeek, untuk menyingkap isi paket data jaringan wireless. Sebagai
contoh, penyusup dapat memantau semua transaksi yang terjadi di bagian
jaringan wireless beberapa ratus meter dari gedung yang memiliki jaringan
wireless LAN tersebut. Tentu saja, yang jadi masalahnya adalah bahwa
setiap orang bisa saja dapat mengidentifikasi username, password, nomor
kartu kredit, dan lain sebagainya. (Geier, 2005)
66
4.1.2 Akses Ilegal
Sama halnya dengan memonitor sebuah aplikasi pada jaringan
wireless, seorang hacker dengan mudah dapat mengakses jaringan
wireless perusahaan dari luar fasilitas jika tindakan pencegahan yang tepat
tidak dilakukan. Sebagai contoh, seorang hacker dapat berada dalam
sebuah mobil yang diparkir dan melakukan koneksi dengan salah satu base
station jaringan wireless yang berada di dalam gedung. Tanpa adanya
sistem keamanan yang tepat, orang tersebut dapat mengakses server dan
aplikasi yang berada pada jaringan perusahaan. Hal ini mirip dengan
membiarkan orang asing di dalam rumah atau kantor seseorang.
Sayangnya, banyak perusahaan membangun jaringan wireless
dengan menggunakan konfigurasi default dan tidak aman, sehingga
memungkinkan bagi siapa saja untuk berinteraksi dengan aplikasi server
mereka. Bahkan, seorang user dapat melakukan wardriving dan
menemukan bahwa 30 persen dari jaringan wireless di kota rata-rata tidak
menggunakan sistem keamanan. Hal ini memungkinkan setiap orang
untuk mengakses hard drive dan penggunaan sumber daya seperti koneksi
Internet secara ilegal. (Geier, 2005)
4.1.3 Man-in-the-Middle Attacks
Penggunaan teknik enkripsi dan autentikasi meningkatkan
keamanan jaringan wireless, namun hacker yang cerdas masih dapat
menemukan kerentanan yang disebabkan oleh cara kerja protokol jaringan
67
yang beroperasi. Sebuah ancaman yang pasti adalah man-in-the-middle
attack, yaitu ketika seorang hacker menempatkan perangkat fiktif di antara
pengguna dan jaringan wireless. (Lihat Gambar 4.1) Sebagai contoh.,
man-in-the-middle attack biasanya mengeksploitasi address resolution
protocol (ARP) yang dimanfaatkan jaringan TCP/IP. Seorang hacker
dengan alat yang tepat dapat memanfaatkan ARP dan mengambil alih
jaringan wireless.
Gambar 4.1: Perangkat Intermediate Memungkinkan Man-in-the-Middle Attack [sumber: Geier, 2005]
ARP merupakan fungsi penting yang digunakan oleh NIC wireless
atau kabel untuk menemukan alamat fisik dari suatu NIC tujuan. Alamat
fisik sebuah card sama dengan alamat medium-access control (MAC),
yang tertanam pada sebuah card oleh produsen dan bersifat unik dari NIC
atau komponen jaringan lain. Alamat MAC dapat diibaratkan dengan
alamat rumah. Sama halnya seseorang harus tahu alamat untuk
68
mengirimkan sebuah surat, NIC pengirim harus mengetahui alamat MAC
tujuan. NIC hanya memahami dan merespons ke alamat MAC fisik.
Software aplikasi yang ingin mengirimkan data pasti akan memiliki
alamat IP tujuan, tetapi NIC pengirim harus menggunakan ARP untuk
menemukan alamat fisik yang sesuai. NIC mendapatkan alamat fisik
dengan cara menyiarkan paket permintaan ARP yang mengumumkan
alamat IP pada NIC tujuan. Semua pemancar akan mendengar permintaan
tersebut, dan kemudian pemancar dengan alamat IP yang bersangkutan
akan mengembalikan paket ARP balasan yang mengandung alamat MAC
dan alamat IP-nya.
Pemancar yang mengirim selanjutnya akan menyertakan alamat
MAC sebagai alamat tujuan dalam frame yang sedang dikirim. Pemancar
yang mengirim juga menyimpan pemetaan alamat IP dan alamat MAC
yang sesuai dalam sebuah tabel untuk jangka waktu tertentu (atau sampai
pemancar menerima balasan ARP lain dari pemancar yang memiliki
alamat IP tersebut).
Masalah yang ada pada ARP adalah bahwa ARP tersebut memiliki
suatu resiko keamanan yang disebabkan oleh ARP spoofing. Sebagai
contoh, seorang hacker bisa menipu pemancar dengan mengirimkan, dari
perangkat jaringan rogue, sebuah balasan ARP fiktif yang mencakup
alamat IP dari perangkat jaringan yang sah dan alamat MAC dari
perangkat rogue. Hal ini menyebabkan semua pemancar yang sah di
69
jaringan secara otomatis memperbarui tabel ARP dengan pemetaan yang
keliru.
Tentu saja, pemancar-pemancar tersebut kemudian akan
mengirimkan paket berikutnya ke perangkat rogue, bukannya ke access
point atau router yang sah. Ini adalah serangan man-in-the-middle klasik,
yang memungkinkan seorang hacker untuk memanipulasi sesi pengguna.
Akibatnya, hacker bisa mendapatkan password, mengambil data sensitif,
dan bahkan berinteraksi dengan server perusahaan seolah-olah mereka
adalah pengguna yang sah. (Geier, 2005)
4.2 Analisa Jenis Keamanan Wireless LAN
Setelah mengetahui beberapa permasalahan dan ancaman keamanan yang
dihadapi pada jaringan wireless, tahap selanjutnya adalah menganalisa beberapa
jenis keamanan yang biasa dipergunakan pada jaringan wireless pada saat ini.
Beberapa teknik keamanan tersebut adalah Hidden SSID, MAC Filtering, WEP,
dan WPA/WPA2.
Tujuan dari analisa ini adalah untuk mengetahui seberapa aman, atau
seberapa tidak amankah teknik keamanan tersebut. Sehingga diharapkan dapat
terhindar dari teknik keamanan yang lemah, dan dapat memilih teknik keamanan
yang lebih aman dan dapat diandalkan.
Untuk menganalisa teknik-teknik keamanan tersebut, dilakukan percobaan
dengan membangun sebuah jaringan wireless sederhana dan mencoba konfigurasi
70
dari tiap teknik keamanan tersebut. Kemudian dilakukan proses hacking pada tiap
teknik keamanan itu untuk mengetahui tingkat keamanannya.
Berikut ini adalah jenis keamanan yang diuji coba:
4.2.1 Hidden SSID
Rata-rata access point menawarkan modus “rahasia”, yaitu modus
dimana access point akan menyembunyikan nama jaringan SSID-nya
sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless Zero
Configuration milik Windows XP dan NetStumbler. Setiap access point
menggunakan istilah yang berbeda-beda, seperti hidden mode, private,
closed network, dan lain-lain. Sedangkan pada Linksys digunakan istilah
“Wireless SSID Broadcast”.
Jika seorang administrator jaringan mengaktifkan modus
“menyembunyikan diri” ini, paket beacon yang dikirimkan oleh access
point tidak akan lagi menyertakan nama jaringan wireless atau SSID.
Client yang hendak berhubungan dengan jaringan ini, harus mengetahui
dengan persis konfigurasi yang dilakukan pada access point seperti nama
SSID, security serta mengaktifkan check box “Connect even if this network
is not broadcasting” pada client Windows XP.
71
Gambar 4.2: Konfigurasi pada client Windows XP untuk melakukan koneksi ke jaringan yang disembunyikan
Seorang administrator memang bisa mencegah jaringannya muncul
dan terlihat oleh pengguna biasa, namun tidak bisa mencegah hacker yang
memang benar-benar ingin melakukan penyerangan.
Menonaktifkan informasi SSID di dalam paket beacon sebenarnya
tidak dispesifikasikan oleh IEEE dan bukan merupakan fitur keamanan.
SSID pada dasarnya merupakan informasi yang tidak bisa
dihilangkan karena informasi ini dibutuhkan oleh jaringan wireless agar
bisa saling terhubung. Walaupun informasi SSID ini dihilangkan dalam
paket beacon, kenyataannya informasi ini tetap akan dikirimkan pada
situasi tertentu.
Di atas sudah dijelaskan bahwa apabila sebuah jaringan
menonaktifkan SSID dalam paket beacon, maka client harus mengetahui
secara persis nama SSID ini agar bisa menghubungi sebuah access point.
Nah situasi seperti inilah, yaitu pada saat proses association ketika client
melakukan koneksi awal ke sebuah jaringan, SSID juga harus dikirimkan.
72
Berbeda dengan active scanning –yaitu metode yang digunakan
oleh NetStumbler-, metode passive scanning mampu mendeteksi jaringan-
jaringan yang disembunyikan. Aplikasi passive scanning akan “duduk”
diam dan mendengar semua paket-paket yang lewat untuk mendapatkan
informasi sebanyak-banyaknya. Jaringan yang mengirimkan beacon
dengan SSID jelas akan langsung terdeteksi dan jaringan yang
menyembunyikan dirinya juga akan kelihatan ketika ada client yang
bergabung ke dalam jaringan wireless tersebut.
Aplikasi passive scanning yang sangat bagus dan terkenal adalah
Kismet yang berjalan di atas sistem operasi Linux. Seorang administrator
tidak bisa menyembunyikan jaringan wireless dari “mata” Kismet karena
aplikasi ini akan langsung melihatnya ketika ada paket-paket beterbangan
di udara.
Gambar 4.3: Kismet mampu melihat jaringan yang menyembunyikan SSID-nya
Dari hasil pengujian, Kismet dengan mudah akan langsung
menampilkan SSID yang disembunyikan. Dari gambar 4.3
memperlihatkan sebuah jaringan bernama WPA2-RADIUS dengan warna
biru dan diapit oleh tanda “< >”, yang berarti bahwa jaringan tersebut
disembunyikan.
73
4.2.2 MAC Filtering
Umumnya access point yang tersedia di pasaran saat ini
mempunyai fitur yang bisa memblokir client berdasarkan alamat MAC,
yang lazim disebut dengan istilah MAC Filtering.
Biasanya ada dua pilihan yang tersedia, yaitu metode Prevent dan
Permit Only. Kedua pilihan ini dikenal sebagai metode White List dan
Black List di mana pilihan Prevent merupakan metode Black List
sementara pilihan Permit Only menggunakan metode White List.
Metode White List mempunyai aturan bahwa hanya client tertentu
saja yang boleh melakukan koneksi kepada access point, sedangkan
metode Black List memiliki aturan hanya client tertentu saja yang tidak
boleh melakukan koneksi ke access point. Tentu saja untuk masalah
keamanan metode White List lebih disarankan karena metode ini jauh lebih
efisien dan aman. Di sini administrator jaringan menentukan alamat MAC
dari komputer yang boleh melakukan koneksi ke access point, selebihnya
tidak diperkenankan.
Beberapa orang menggunakan proteksi MAC atau biasa disebut
MAC Filtering karena menganggapnya lebih aman dan mudah
diimplementasikan. Membatasi client berdasarkan MAC address ini dirasa
lebih aman karena alamat MAC dianggap sudah ada secara fisik di dalam
adapter dan tidak bisa diubah-ubah.
MAC yang sudah ada di dalam adapter secara fisik memang benar
tidak bisa diubah (kecuali mengubah firmware), namun secara virtual hal
74
tersebut dengan mudah bisa dlakukan. Sistem operasi akan membaca
informasi MAC dari hardware adapter dan menyimpannya ke dalam file
atau registry seperti yang dilakukan oleh Windows. Ketika mengirimkan
paket, sistem operasi tidak akan membaca dari adapter lagi namun
membaca dari file atau registry karena cara ini jauh lebih cepat dan efisien
namun akibatnya adalah pemalsuan alamat MAC menjadi mudah untuk
dilakukan tanpa perlu mengubah firmware sebuah adapter.
Salah satu program yang sering digunakan untuk melakukan
perubahan MAC adapter adalah program K-MAC. Dan langkah untuk
melakukan hacking MAC filtering ini pun tergolong tidak terlalu sulit,
hanya dengan 2 (dua) tahap sebagai berikut:
1. Melihat MAC address client dengan Kismet
Cukup dengan menjalankan program Kismet yang telah
disediakan pada Backtrack 3, lalu lihat informasi detail dari client-
client yang terkoneksi dengan jaringan wireless yang menjadi
target. Akan terlihat dengan jelas MAC address dari client-client
tersebut. Selanjutnya catat MAC address tersebut untuk digunakan
pada tahap berikutnya.
Gambar 4.4: Melihat MAC address client dengan Kismet
75
2. Mengganti MAC address dengan K-MAC
Setelah mendapatkan MAC address dari client target, langkah
selanjutnya adalah menjalankan program K-MAC dari Windows
XP untuk mengubah MAC address dari PC yang digunakan. Pilih
adapter yang digunakan, lalu isikan MAC address yang sudah
dicatat sebelumnya, dan tekan tombol “Apply”.
Kemudian disable terlebih dahulu adapter tersebut, lalu di-
enable kembali untuk mengaktifkan perubahan MAC address
tersebut. Sekarang MAC address dari PC yang kita gunakan telah
berubah menjadi sama seperti MAC address dari client target.
Gambar 4.5: Mengganti MAC address dengan K-MAC
Kesimpulan dari hasil pengujian ini bisa dianalogikan dengan
jelas. Bila seseorang mampu mengubah MAC address seperti yang
dimiliki oleh user yang sah, itu artinya orang tersebut dapat masuk
ke dalam sistem karena dianggap sebagai user yang sah pula.
76
4.2.3 WEP
Mendapatkan WEP key yang digunakan oleh jaringan wireless bisa
dikatakan impian dari setiap wireless hacker. Dengan mendapatkan WEP
key ini, secara otomatis hacker telah mampu terhubung ke dalam jaringan
wireless. Untuk pengguna rumahan yang menggunakan sebuah access
point sekaligus sebagai gateway ke Internet, artinya hacker akan
mendapatkan akses Internet gratis secara ilegal !
WEP Cracking merupakan cracking dengan metode statistik,
karena itu untuk mendapatkan WEP key, dibutuhkan sejumlah data untuk
dianalisa. Berapa banyak data yang dibutuhkan, tidak bisa ditentukan
secara pasti, tergantung keberuntungan dan juga metode analisa yang
digunakan. Tentu saja, semakin banyak data yang terkumpul, akan
semakin memudahkan proses cracking dalam mencari WEP key.
Setelah mendapatkan data yang cukup banyak, seorang hacker
tinggal menjalankan program cracking yang akan menganalisa data-data
yang telah terkumpul untuk mendapatkan WEP key. Berapa lama proses
cracking ini akan sangat tergantung kepada kecepatan komputer yang
digunakan, jumlah data yang tersedia dan jumlah karakter yang digunakan
oleh WEP key tersebut.
Dengan adanya berbagai kelemahan yang ada pada metode
keamanan WEP, berbagai langkah “bantuan” untuk menciptakan paket ini
ternyata bisa dilakukan dan membuat proses hacking terhadap jaringan
77
wireless yang tidak sibuk sekalipun bisa dilakukan. Secara detail, tahapan
hacking WEP pada jaringan wireless bisa dijabarkan sebagai berikut:
1. Mencari informasi jaringan wireless yang hendak di-hack
Informasi yang dibutuhkan adalah SSID, BSSID (MAC Access
Point), MAC address komputer yang sedang terkoneksi di dalam
jaringan wireless tersebut beserta channel yang digunakan oleh
jaringan wireless tersebut.
Selain dengan Kismet, juga bisa menggunakan program
airodump-ng yang disertakan bersama paket program aircrack-ng.
Sebelum menjalankan airodump-ng, periksa dulu wireless adapter
yang digunakan pada komputer dengan perintah airmon-ng, dan
akan menampilkan informasi adapter yang ada di komputer.
Gambar 4.6: Informasi adapter yang digunakan
Selanjutnya jalankan kembali airmon-ng untuk mempersiapkan
adapter ke dalam modus monitor, dengan perintah:
bt~# airmon-ng start rausb0
Gambar 4.7: Informasi bahwa adapter dalam modus monitor
78
Setelah adapter siap –yaitu ditandai dengan (monitor mode
enabled)-, maka tahap berikutnya adalah menjalankan airodump-ng
melalui adapter rausb0. Ketik perintah:
bt~# airodump-ng rausb0
Selanjutnya akan tampil informasi dari jaringan wireless yang
terdeteksi.
Gambar 4.8: Informasi jaringan wireless yang terdeteksi
2. Mengumpulkan paket data sebanyak-banyaknya
Setelah menentukan target jaringan wireless yang akan di-
crack, saatnya mengumpulkan data sebanyak mungkin dari
jaringan tersebut. Untuk kebutuhan ini, jalankan airdump-ng
kembali dengan tambahan beberapa parameter agar airdump-ng
memusatkan perhatiannya pada jaringan yang menjadi target yaitu
jaringan dengan SSID WPA2-RADIUS.
79
Gambar 4.9: Mengumpulkan paket dari WPA2-RADIUS
3. Membantu menciptakan paket data bila point 2 terlalu
lama
Menghadapi jaringan dengan lalu-lintas data yang sedikit,
cukup menyita waktu dalam wireless hacking, namun cerita ini
hanyalah cerita masa lalu sampai hacker menyadari bahwa mereka
bisa menciptakan paket sendiri karena kelemahan dari WEP.
Salah satu teknik favorit yang digunakan untuk menciptakan
paket data yang banyak adalah dengan mengirimkan paket ARP.
Gambar 4.10: Menciptakan paket ARP replay
4. Melakukan crack WEP Key berdasarkan paket data yang
terkumpul
Setelah mendapatkan paket data dalam jumlah yang cukup
banyak, langkah selanjutnya adalah melakukan crack dengan
80
menggunakan aircrack-ng. Perintahnya sangat sederhana hanya
dengan menjalankan perintah:
bt~# aircrack-ng target*.cap
Perintah ini akan mengambil semua file dengan nama “target”
dengan akhiran “.cap”.
Seandainya paket ini diambil beberapa kali dengan airodump-
ng, sehingga tercipta file target-01.cap, target-02.cap, target-
03.cap, dan seterusnya. Maka semua file tersebut akan digunakan
oleh aircrack-ng.
Dalam waktu yang tidak terlalu lama, aircrack-ng sudah
mampu menampilkan WEP key yaitu: “cabecabe99”.
Gambar 4.11: Berhasilnya proses WEP cracking
81
5. Melakukan koneksi pada jaringan wireless dengan WEP
Key yang didapat.
Tentu saja dengan adanya WEP key, seorang hacker dapat
mengkonfigurasi komputernya agar bisa terkoneksi dengan
jaringan wireless tersebut. Dan dengan terhubung ke dalam
jaringan wireless, itu artinya banyak sekali hal yang bisa dilakukan
oleh hacker tersebut. Mulai dari akses Internet gratis, melakukan
sniffing, hingga pencurian password, dan sebagainya.
4.2.4 WPA/WPA2
WPA dan WPA2 merupakan protokol keamanan yang diciptakan
untuk mengatasi permasalahan yang ada pada WEP. Seorang hacker tidak
bisa melakukan injeksi paket, mengirimkan paket yang diambil
sebelumnya (replay attack), serta berbagai serangan yang mengancam
WEP sehingga melakukan hacking terhadap jaringan yang menggunakan
WPA maupun WPA2 menjadi jauh lebih sulit dilakukan, namun bukan
berarti tidak ada sama sekali.
WPA dan WPA2 bisa dijalankan dengan dua modus, yaitu modus
personal dengan PSK (pre shared key) dan modus enterprise yang
menggunakan server RADIUS. Kemungkinan hacking hanya bisa
dilakukan pada WPA-PSK dan WPA2-PSK yang paling banyak digunakan
oleh pengguna rumahan maupun perusahaan. WPA dan WPA2-PSK
82
menggunakan passphrase yang harus dikonfigurasi di setiap komputer
seperti halnya WEP.
Satu-satunya kelemahan yang diketahui terdapat pada WPA dan
WPA2 adalah ketika sebuah client melakukan koneksi ke access point di
mana proses handshake terjadi. Dengan mendapatkan paket handshake,
hacker bisa melakukan brute force yang akan mencoba satu persatu
password yang ada dengan informasi yang didapatkan dari paket
handshake.
Permasalahannya adalah melakukan hacking dengan cara brute
force ini membutuhkan waktu yang sangat-sangat lama sehingga metode
yang paling memungkinkan adalah brute force berdasarkan dictionary file.
Artinya, dibutuhkan sebuah file yang berisi passphrase yang akan dicoba
satu persatu dengan paket hanshake untuk mencari key yang digunakan.
Tahapan untuk mendapatkan key dari sebuah jaringan WPA/WPA2
adalah sebagai berikut:
1. Mencari informasi jaringan wireless yang hendak di-hack
Langkah-langkah yang pada bagian ini sama persis dengan
tahapan mencari informasi jaringan saat melakukan hacking WEP,
jadi tidak akan dijelaskan kembali secara detail. Intinya adalah
menjalankan program scanner seperti Kismet atau Airodump-ng
dan catat informasi jaringan yang diperlukan.
83
Gambar 4.12: Informasi jaringan yang ditampilkan Airodump-ng
2. Mendapatkan paket handshake
Untuk mendapatkan paket handshake, seorang hacker harus
menunggu client melakukan koneksi ke access point. Tidak ada
gunanya lagi menangkap paket sebanyak-banyaknya karena yang
dibutuhkan hanyalah satu paket handshake untuk melakukan
proses cracking.
Untuk itu jalankan program airodump-ng dengan memasukkan
informasi channel dari jaringan WPA2-RADIUS disertai dengan
nama file tempat menyimpan paket data yang terlihat.
Gambar 4.13: Informasi jaringan oleh Airodump-ng
84
Melalui layar yang ditampilkan oleh airodump-ng, seorang
hacker tidak bisa melihat apakah paket handshake sudah terambil.
Hacker tersebut hanya bisa berharap paket handshake terjadi yang
salah satu kejadiannya adalah ketika client melakukan koneksi ke
access point.
3. Membantu terjadinya paket handshake bila point 2 terlalu
lama
Menunggu terjadinya paket handshake bisa lebih
membosankan dari pada menunggu paket ARP karena paket
handshake lebih jarang terjadi. Untuk membantu terjadinya paket
handshake, dapat dilakukan serangan deauthentication yang akan
memutuskan hubungan client dengan access point. Dengan
memutuskan hubungan client dengan access point, biasanya
program dari client secara otomatis akan melakukan koneksi
kembali. Pada saat inilah paket handshake akan digunakan dan bisa
diambil oleh airodump-ng yang sedang berjalan.
Untuk melakukan serangan deauthentication cukup dengan
perintah:
bt~# aireplay-ng --deauth 2 -c 00:23:CD:FF:50:1A –a
00:18:F8:C9:FD:D1 rausb0
Perintah ini akan mengirimkan 2 paket deauthentication untuk
mengantisipasi bila paket pertama gagal diterima oleh client. Pada
dasarnya hanya dibutuhkan satu buah paket deauthentication untuk
melancarkan serangan ini.
85
4. Melakukan crack WPA/WPA2 dengan dictionary file
Setelah mengira-ngira bahwa paket handshake telah
didapatkan, saatnya untuk melakukan cracking untuk mengetahui
WPA/WPA2 key yang digunakan. Program yang digunakan tetap
sama yaitu aircrack-ng dan sebuah file dictionary atau file yang
berisi passphrase.
Aircrack-ng menyertakan sebuah file bernama password.lst
yang disimpan di dalam direktori /pentest/wireless/aircrack-ng/.
Untuk menjalankan aircrack-ng agar melakukan proses
cracking dengan menggunakan dictionary file, Anda tinggal
memberi parameter –w yang disertai dengan nama dan lokasi file
dictionary yang digunakan.
bt~# aircrack-ng -w /pentest/wireless/aircrack-
ng/password.lst /root/target*.cap
Selanjutnya aircrack akan mencoba melakukan cracking
terhadap file .cap untuk mendapatkan passphrase yang digunakan
oleh WPA/WPA2. Bila ternyata di dalam file .cap terdapat paket
handshake, maka aircrack-ng akan segera mencoba satu-persatu
password yang ada di dalam file dictionary dengan paket
handshake. Bila ditemukan, akan terlihat kalimat “KEY FOUND!”
yang disertai dengan informasi key dari WPA/WPA2 tersebut.
86
Gambar 4.14: Proses WPA2 cracking berhasil
5. Menggunakan WPA/WPA2 key untuk melakukan koneksi.
Sama halnya dengan WEP key, seorang hacker bisa
menggunakan WPA/WPA2 key tersebut untuk melakukan koneksi
pada access point dan melakukan banyak hal.
Dari hasil pengujian keamanan pada tahapan analisa ini memperlihatkan
bahwa:
a. Hidden SSID tidak bisa diterapkan sebagai sebuah teknik keamanan,
karena pada dasarnya itu hanya menyembunyikan SSID dari user biasa.
b. MAC Filtering yang dianggap mampu memfilter user berdasarkan MAC
address pun tidak bisa diandalkan, sebab MAC address dapat diubah
dengan mudah secara virtual.
c. Enkripsi WEP memiliki banyak kelemahan yang sangat rentan, sehingga
dapat dijebol hanya dalam hitungan menit.
d. Walaupun keamanan WPA/WPA2 menggunakan enkripsi AES yang
cukup kuat pada saat ini, namun masih memungkinkan untuk dijebol bila
menggunakan passphrase yang lemah.
87
4.3 Desain Jaringan WPA2-RADIUS
Dari hasil analisa terhadap beberapa sistem keamanan pada jaringan
wireless, dapat diketahui kelemahan-kelemahan yang mengindikasikan bahwa
sebagian jenis keamanan tersebut tidak relevan lagi untuk diterapkan sebagai
sebuah sistem keamanan bagi jaringan wireless.
Untuk itu perlu dilakukan sebuah perancangan sistem yang lebih aman
menggunakan enkripsi WPA2 dan digabungkan dengan teknologi RADIUS
server, sering disebut dengan WPA2-RADIUS atau WPA2-Enterprise. Sehingga
terbentuk sebuah sistem keamanan dengan mekanisme autentikasi, autorisasi, dan
accounting yang menjadikan sistem keamanan ini lebih terjamin keamanannya.
Topologi
Gambar 4.15: Skema jaringan WPA2-RADIUS
RADIUS
88
Perancangan ini dibuat untuk menggambarkan bahwa jaringan WPA2-
RADIUS ini dapat diimplementasikan sebagai perluasan dari wired LAN utama
yang sudah ada. Dan ditempatkan secara khusus untuk menangani user yang
menggunakan peralatan wireless.
Kebutuhan sistem secara umum yang dibutuhkan untuk membangun
jaringan WPA2-RADIUS adalah sebagai berikut: access point, switch, user, dan
sebuah server RADIUS.
Dan minimum requirement untuk komputer yang akan digunakan sebagai
server RADIUS menggunakan Windows 2003 Enterprise Edition adalah dengan
spesifikasi sebagai berikut: Prosessor 133 MHz, RAM 128 MB, Harddisk 2-3 GB,
VGA resolusi 800x600, dan CD-ROM [2].
Alasan pemilihan Windows Server 2003 yang digunakan untuk
membangun RADIUS server adalah karena proses instalasi dan konfigurasi lebih
mudah dan sudah menggunakan GUI. Semua komponen yang dibutuhkan untuk
membangun RADIUS server pun telah tersedia dalam CD instalasinya. Selain itu
kebutuhan hardware-nya lebih ringan bila dibandingkan dengan Windows Server
2008.
4.4 Implementasi WPA2-RADIUS pada Windows 2003
Setelah melakukan perancangan dan mengetahui kebutuhan sistem yang
diperlukan, maka tahap selanjutnya adalah melakukan implementasi.
Hal yang diperlukan dalam membangun sistem keamanan WPA2-
RADIUS ini meliputi 3 (bagian), yaitu:
89
1. AS (Authentication Server); Yang akan dibangun menggunakan
Windows Server 2003 Enterprise Edition.
2. AP (Access Point, disebut juga Authenticator); Menggunakan Linksys
WRT54G.
3. Client, disebut juga Supplicant; Menggunakan Windows XP
Komponen-komponen yang diperlukan untuk membangun RADIUS
server pada Windows 2003 mencakup instalasi dan konfigurasi hal berikut:
1. Active Directory
2. DNS (Domain Name System)
3. IAS (Internet Authentication Service)
4. IIS (Internet Information Services), dan
5. CA (Certificate Authority)
Catatan: Instalasi dan konfigurasi selengkapnya dapat dilihat pada
halaman lampiran.
4.5 Audit RADIUS Server
Untuk memastikan tidak adanya celah keamanan pada server RADIUS
dilakukan scanning menggunakan aplikasi Nessus. Aplikasi Nessus merupakan
program security scanner yang memiliki fitur paling lengkap dibanding aplikasi
sejenis yang digunakan untuk mengaudit suatu jaringan. Tiap vulnerability yang
terdeteksi akan dilakukan proses patch & update, sehingga tidak ada lagi celah
keamanan yang berbahaya.
90
Gambar 4.16: Tampilan Login Nessus
Langkah pertama untuk menggunakan Nessus adalah mendeskripsikan
sebuah policy terlebih dahulu. Di sini dibuat policy dengan nama “radius” dan
menggunakan konfigurasi standar dari Nessus.
Gambar 4.17: Konfigurasi pembuatan sebuah policy
91
Setelah sebuah policy terbentuk, langkah selanjutnya adalah melakukan
scanning. Definisikan dulu nama dari proses scan, policy yang akan digunakan,
dan IP address dari PC yang akan di-scan.
Gambar 4.18: Konfigurasi untuk melakukan scanning
Selanjutnya tunggu hingga proses scanning selesai, hal ini bisa memakan
waktu beberapa menit. Setelah selesai bisa dilihat pada bagian reports yang akan
menampilkan informasi adanya celah keamanan atau vulnerability yang terdapat
pada PC tersebut.
Berikut adalah vulnerability yang terdeteksi pada PC sebelum dilakukan
update:
1. Vulnerability dengan resiko high 10 buah
2. Vulnerability dengan resiko medium 10 buah
3. Vulnerability dengan resiko low 63 buah
92
Gambar 4.19: Tampilan reports sebelum dilakukan update
Dari reports yang terlihat, bisa diketahui secara detail informasi dari
vulnerability tersebut, yang meliputi keterangan dan deskripsinya. Bila beruntung
akan ada juga beberapa solusi yang dapat dicoba untuk menutup celah tersebut.
Gambar 4.20: Informasi detail dari suatu vulnerability
Setelah mengetahui vulnerability yang terdapat pada RADIUS server ini,
selanjutnya dilakukan proses patch & update untuk menutup berbagai celah
berbahaya tersebut. Kemudian dilakukan proses scanning kembali apakah masih
terdapat vulnerability yang berbahaya. Bila masih ada, dilakukan proses patch &
93
update kembali. Hal ini dilakukan beberapa kali hingga tidak ada lagi
vulnerability yang dianggap berbahaya.
Berikut adalah vulnerability yang terdeteksi pada PC setelah dilakukan
update:
1. Vulnerability dengan resiko high 0 buah
2. Vulnerability dengan resiko medium 0 buah
3. Vulnerability dengan resiko low 11 buah
Gambar 4.21: Tampilan reports setelah dilakukan update
Proses scanning dan update dihentikan walaupun masih tersisa 11
vulnerability dengan resiko low. Karena bila dilihat informasi detailnya,
vulnerability tersebut memang tidak berbahaya dan tidak menimbulkan resiko
keamanan pada jaringan.
94
Gambar 4.22: Informasi detail dari suatu vulnerability
Untuk memastikan bahwa server sudah benar-benar aman, maka tahap
selanjutnya adalah dilakukan pengujian kembali dengan cara melakukan hacking
terhadap server tersebut.
Di sini penulis melakukan 2 (dua) skenario serangan, melalui jaringan
wireless dan melalui jaringan LAN biasa (wired LAN).
Pengujian Melalui Jaringan Wireless
Pada pengujian ini penulis melakukan serangan yang sama persis seperti
pada bahasan mengenai WPA/WPA2 cracking (sub bab 4.2.4). Namun di sini bisa
terlihat dengan jelas perbedaan hasilnya. Dengan menggunakan WPA2-RADIUS
proses untuk mendapatkan paket handshake menjadi cukup sulit dan sering
mengalami kegagalan. Dan bila berhasil mendapat paket handshake, proses
cracking password-nya pun tidak mampu dijebol.
95
Gambar 4.23: Aircrack gagal mendapatkan paket handshake
Gambar 4.24: Aircrack gagal menemukan password yang digunakan
Pengujian Melalui Jaringan LAN
Salah satu isu yang mengancam keamanan sebuah server adalah adanya
fitur Terminal Services yang memudahkan seorang admin untuk mengendalikan
server tersebut secara remote. Namun sisi buruknya adalah di sini seorang hacker
dapat melakukan eksploitasi pada server tersebut untuk mendapatkan username
dan password untuk login sehingga bisa mengendalikan server tersebut secara
remote layaknya seorang admin.
Pada pengujian ini penulis menggunakan tools TSGrinder dan TSCrack
yang merupakan tools yang mampu mengeksploitasi celah tersebut.
96
Gambar 4.25: Tampilan awal dari TSGrinder
Gambar 4.26: Tampilan awal dari TSCrack
TSGrinder dan TSCrack adalah dua tools yang memiliki fungsi yang
sama, yaitu untuk mengeksploitasi Terminal Services. Teknik yang digunakan
pada tools TSGrinder dan TSCrack ialah dengan metode dictionary attack.
Dari hasil pengujian yang penulis lakukan terhadap server RADIUS
dengan menggunakan TSGrinder maupun TSCrack. Kedua tools ini tidak berhasil
mendapatkan username dan password pada server tersebut. Bahkan pada
pengujian dengan tools TSCrack, proses cracking-nya memakan waktu yang
cukup lama dibanding dengan tools TSGrinder.
97
Gambar 4.27: TSCrack gagal melakukan cracking pada server
Gambar 4.28: TSGrinder gagal melakukan cracking pada server
Untuk memaksimalkan keamanan server RADIUS, maka penulis tidak
mengaktifkan fitur Terminal Services agar tidak ada celah yang bisa digunakan
oleh hacker untuk mengeksploitasi server tersebut.
4.6 Evaluasi
Dari hasil implementasi dan pengujian sistem keamanan WPA2-RADIUS
bisa disimpulkan bahwa sistem keamanan ini dapat berjalan dengan baik.
Konfigurasi client yang akan melakukan koneksi pada sistem ini berjalan lancar
seperti ditunjukkan pada Lampiran C. Sistem ini mampu menjawab kebutuhan
keamanan pada jaringan wireless yang lebih aman. Sehingga membuat user yang
98
menggunakan fasilitas jaringan wireless menjadi lebih terkontrol, dan sesuai
dengan tujuan awal dari perancangan sistem keamanan ini.
Celah keamanan yang terdapat pada server RADIUS pun bisa terdeteksi
dengan menggunakan aplikasi Nessus, sehingga dapat dilakukan proses patch &
update agar celah keamanan tersebut menjadi sangat minimal dan tidak
membahayakan lagi. Dari hasil pengujian keamanan juga cukup baik, karena tools
yang biasa digunakan untuk mengekploitasi server pun tidak berhasil menjebol
password yang digunakan. Pengujian ini bisa dilihat pada tahapan audit (sub bab
4.5).
Kekurangan dari sistem keamanan ini adalah apabila digunakan oleh
pengguna rumahan biasa, maka akan menjadi sangat tidak efisien karena harus
menyediakan sebuah server khusus. Namun bagi pengguna SOHO (Small Office
Home Office) atau perusahaan yang berskala medium, maka hal ini akan
sebanding dengan keamanan dan keuntungan yang ditawarkan dari sistem
keamanan ini.
99
BAB V PENUTUP
4.1 Kesimpulan
Dari hasil pembahasan skripsi ini dapat diberikan kesimpulan sebagai
berikut:
1. Terdapat permasalahan yang berhasil ditemukan pada jaringan wireless
LAN yang dibahas pada tahapan identifikasi, seperti monitoring lalu lintas
jaringan, pencurian username dan password, akses ilegal, serta man-in-
the-middle-attack.
2. Dari hasil pengujian menunjukkan bahwa sistem keamanan yang
menggunakan Hidden SSID mampu terlihat dengan menggunakan metode
passive scanning yang digunakan oleh tools Kismet.
3. Teknik MAC Filtering pun bisa dikelabui dengan mudah, karena MAC
address dapat diubah secara virtual menggunakan tools K-MAC.
4. Enkripsi dari WEP memiliki berbagai macam kelemahan yang bisa
dieksploitasi oleh hacker, sehingga memungkinkan untuk dijebol hanya
dalam hitungan menit.
5. WPA/WPA2 memiliki enkripsi yang cukup kuat, namun apabila
menggunakan passphrase yang lemah masih memungkinkan untuk
dilakukan proses cracking password menggunakan dictionary attack
100
6. Sistem keamanan WPA2-RADIUS menggunakan Windows 2003 ini
menawarkan alternatif keamanan pada jaringan wireless LAN yang kuat,
dan juga manajemen user yang lebih terkontrol. Dari hasil pengujian pada
tahapan audit, menunjukkan bahwa sistem ini sangat sulit untuk dijebol.
7. Sistem keamanan WPA2-RADIUS ini dapat diimplementasikan sebagai
perluasan dari wired LAN utama, yang berfungsi untuk menangani user
yang menggunakan perangkat wireless.
4.2 Saran
Berdasarkan kesimpulan dan analisa yang dilakukan, berikut ini adalah
saran-saran yang dapat diberikan:
1. Ketika menggunakan WPA ataupun WPA2, gunakan passphrase yang
tidak ada di dalam kamus. Sebagai contoh gunakan passphrase seperti
“$3cU12eP45$w()Rd” atau “$@1nT3k2010”. Pengunaan passphrase
yang kuat merupakan jaminan untuk sebuah jaringan wireless, karena
satu-satunya cara yang bisa digunakan oleh hacker untuk mendapatkan
WPA/WPA2 key adalah dengan melakukan serangan brute force
dengan file kamus, karena itu jangan gunakan passphrase yang ada di
dalam kamus bahasa manapun.
2. Untuk mendapatkan jaringan wireless yang lebih aman, gunakan
server terpisah untuk proses authentication seperti RADIUS server
yang dibahas dalam penelitian ini.
101
DAFTAR PUSTAKA Arifin, Zaenal. 2005. Langkah Mudah Membangun Jaringan Komputer.
Yogyakarta: Penerbit ANDI. Arifin, Zaenal. 2006. Mengenal Wireless LAN (WLAN). Yogyakarta: Penerbit
ANDI. Geier, Jim. 2005. Wireless Networks First-Step. Yogyakarta: Penerbit ANDI. Gunawan, Arief Hamdani, Andi Putra. 2004. Komunikasi Data IEEE 802.11.
Jakarta : DINASTINDO. Goldman, James E., Phillip T. Rawles. 2004. Applied Data Communications : a
Business-Oriented Approach. New York: John Wiley & Sons. Mamuaya, Rama. 2008. Pengenalan WIFI ( Wireless Fidelity ). [online]. Tersedia:
http://www.rampok.org/blog/ [Akses: 12 Juni 2008, pkl. 10:46 WIB] Nazir, Moh. Ph.D. 2005. Metode Penelitian. Bogor: Ghalia Indonesia. S’to. 2007. Wireless Kung Fu: Networking & Hacking. Jakarta: Jasakom.
Setiawan, Deris. 2009. Fundamental Internetworking Development & Design Life Cycle. Palembang: FASILKOM UNSRI. [online]. Tersedia: http://www.ilkom.unsri.ac.id/deris [Akses: 14 Januari 2010, pkl. 11:12 WIB]
Sukaridhoto, Sritrusta. 2007. Modul Jaringan Komputer. Politeknik Elektronika
Negeri Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: http://lecturer.eepis-its.edu/~dhoto/ [Akses: 9 April 2008, pkl. 16:15 WIB]
Sukaridhoto, Sritrusta. 2007. Modul Wireless. Politeknik Elektronika Negeri
Surabaya - Institut Teknologi Sepuluh Nopember (PENS-ITS). [online]. Tersedia: http://lecturer.eepis-its.edu/~dhoto/ [Akses: 17 Maret 2009, pkl. 9:15 WIB]
Sutiyadi, M. 2007. Jaringan Wireless LAN (WLAN). [online]. Tersedia:
http://www.e-dukasi.net [Akses: 12 Juni 2008, pkl. 11:00 WIB] Tanenbaum, AS. 1996. Jaringan Komputer (Edisi Bahasa Indonesia). Jilid 1.
Jakarta: PT Prenhallindo. Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: Penerbit ANDI.
102
W. Setiawan, Agung. 2005. Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN. [makalah]. Bandung: Departemen Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Bandung.
[1] http://kambing.ui.ac.id/onnopurbo/orari-diklat/teknik/2.4ghz/7405030025.pdf [Akses: 17 Maret 2009, pkl. 10:00 WIB ] [2] www.ee.ui.ac.id/netlab/files/ModulPraktikumJaringanKomputer.pdf [Akses: 12 Juni 2008, pkl. 12:00 WIB] [3] http://www.pcmedia.co.id/detail.asp?Id=1966&Cid=18&Eid=52 [Akses: 14 Januari 2010, pkl. 13:12 WIB ] [4] http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig9.gif [Akses: 14 Januari 2010, pkl. 10:12 WIB ] [5] http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig8.gif [Akses: 14 Januari 2010, pkl. 10:10 WIB ] [6] http://www.thaicert.nectec.or.th/paper/wireless/IEEE80211_1.php [Akses: 9 Februari 2010, pkl. 10:00 WIB ] [7] http://www.unsri.ac.id/upload/arsip/Adril%20Tabrani%2009061002012.doc [Akses: 12 Juni 2008, pkl. 12:30 WIB ] [8] http://budi.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf [Akses: 12 Juni 2008, pkl. 12:45 WIB ] [9] http://www.telkomrdc-media.com/index.php [Akses: 14 Januari 2010, pkl. 11:10 WIB ] [10] http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledg [Akses: 14 Januari 2010, pkl. 10:45 WIB ] [11] http://id.wikipedia.org/wiki/Backtrack [Akses: 2 Oktober 2010, pkl. 14:25 WIB ] [12] http://en.wikipedia.org/wiki/Aircrack-ng [Akses: 2 Oktober 2010, pkl. 14:30 WIB ] [13] http://en.wikipedia.org/wiki/Kismet_(software) [Akses: 2 Oktober 2010, pkl. 14:40 WIB ] [14] http://www.securityfocus.com/tools/3551 [Akses: 3 Oktober 2010, pkl. 9:20 WIB ]
103
[15] http://www.ethicalhacker.net/content/view/106/24/ [Akses: 3 Oktober 2010, pkl. 9:30 WIB ] [16] http://en.wikipedia.org/wiki/Nessus_(software) [Akses: 2 Oktober 2010, pkl. 14:50 WIB ] [17] http://www.jmzacharias.com/wifi.htm [Akses: 12 Juni 2008, pkl. 13:30 WIB ] [18] http://www.area-galeri.co.cc/download/03_Wireless_Network.pdf [Akses: 12 Juni 2008, pkl. 13:45 WIB ] [19] http://id.wikipedia.org/wiki/WiFi [Akses: 2 Oktober 2010, pkl. 15:00 WIB ] [20] http://www.petri.co.il/hardware_requirements_for_windows_server_2003.htm [Akses: 9 Februari 2010, pkl. 09:17 WIB ]
104
LAMPIRAN A: KONFIGURASI WINDOWS 2003 SEBAGAI RADIUS
SERVER (Instalasi & Konfigurasi Active Directory, DNS,
IAS, IIS dan CA)
1. Klik Start menu > All Programs > Administrative Tools, dan pilih
“Configure Your Server Wizard”.
Gambar A.1: Petunjuk memulai “Configure Server Wizard”
2. Klik tombol “Next”.
Gambar A.2: Welcome screen dari Configure Server Wizard
105
3. Lalu klik “Next” lagi.
Gambar A.3: Kotak dialog Preliminary Steps
4. Pilih “Domain Controller (Active Directory)” kemudian tekan “Next”.
Gambar A.4: Pemilihan konfigurasi Active Directory
106
5. Klik “Next”.
Gambar A.5: Tampilan Summary dari pemilihan konfigurasi
6. Akan keluar pops-up “Active Directory Installation Wizard”. Kemudian
tekan”Next”.
Gambar A.6: Welcome screen dari instalasi Active Directory
107
7. Klik “Next”.
Gambar A.7: Informasi Operating System Compatibility
8. Pilih “Domain controller for a new domain”. Kemudian tekan “Next”.
Gambar A.8: Pemilihan tipe Domain Controller
108
9. Pilih “Domain in a new forest”. Kemudian tekan “Next”.
Gambar A.9: Pembuatan Domain baru
10. Masukkan nama yang kita suka pada kotak “Full DNS name for new
domain”. Kemudian tekan “Next”.
Gambar A.10: Pemberian nama DNS untuk Domain baru
109
11. Masukkan nama pada kotak “Domain NetBIOS name”.
Gambar A.11: Pemberian nama NetBIOS
12. Klik “Next”.
Gambar A.12: Lokasi Database and Log Folders
110
13. Klik “Next”.
Gambar A.13: Lokasi folder Shared System Volume
14. Pilih “Install and configure DNS server on this computer…”. Kemudian
tekan “Next”.
Gambar A.14: Pemilihan instalasi dan konfigurasi DNS server
111
15. Tekan “Next”.
Gambar A.15: Pemilihan Permissions Compatible
16. Masukkan password lalu tekan “Next”.
Gambar A.16: Kotak dialog Restore Mode Password
112
17. Klik “Next”.
Gambar A.17: Review dan konfirmasi dari pemilihan sebelumnya
18. Silakan tunggu beberapa saat.
Gambar A.18: Proses instalasi berlangsung
113
19. Akan keluar pops-up wizard, tetap tunggu…
Gambar A.19: Status konfigurasi
20. Jika komputer menggunakan IP address dinamik, maka akan keluar sebuah
pops-up. Klik tombol “OK”.
Gambar A.20: Pops-up IP address
21. Pilih “Internet Protocol (TCP/IP)”. Kemudian klik tombol “Properties”.
Gambar A.21: Jendela Local Area Connection Properties
114
22. Ubah IP address untuk PC ini. Penulis menggunakan alamat
212.212.212.100, dan subnet 255.255.255.0. Tekan “OK”.
Gambar A.22: Pemberian IP Address
23. Klik “OK” jika keluar pops-up. Klik “OK” lagi untuk menutup jendela.
Gambar A.23: Warning pada DNS server, klik OK saja
24. Tunggu beberapa saat untuk proses instalasi Active Directory.
Gambar A.24: Proses konfigurasi DNS service
115
25. Klik tombol “Finish”.
Gambar A.25: Instalasi Active Directory selesai
26. Kemudian klik tombol “Restart Now”.
Gambar A.26: Pemilihan untuk Restart
27. Setelah restart akan keluar pops-up seperti ini. Klik “Finish”.
Gambar A.27: Informasi bahwa instalasi telah selesai
116
28. Langkah selanjutnya adalah menambahkan komponen server seperti IIS,
IAS, dan CA. Klik Start > Control Panel > Add or Remove Programs.
Gambar A.28: Petunjuk memulai konfigurasi komponen server
29. Klik “Add/Remove Windows Components”.
Gambar A.29: Jendela Add/Remove Programs
30. Klik “Application Server” kemudian tekan tombol “Details”.
Gambar A.30: Pemilihan komponen server yang akan diinstal
117
31. Klik “Internet Information Services (IIS)”, kemudian “Details”.
Gambar A.31: Pemilihan Internet Information Services
32. Pilih “World Wide Web Service” kemudian tekan “Details”.
Gambar A.32: Pemilihan World Wide Web Service
118
33. Beri tanda centang pada “Active Server Pages” dan “World Wide Web
Service”. Klik “OK”. Jendela yang kecil akan tertutup. Kemudian klik
“OK” lagi untuk menutup jendela IIS.
Gambar A.33: Pemilihan Active Server Pages dan World Wide Web
Service
34. Klik “Message Queuing” kemudian “Details”.
Gambar A.34: Pemilihan Message Queuing
119
35. Klik dan beri tanda centang pada “Active Directory Integration”.
Komponen lain yang dibutuhkan akan tercentang secara otomatis. Klik
“OK” untuk menutup window Message Queuing. Klik “OK” lagi untuk
menutup window Application Server.
Gambar A.35: Pemilihan Active Directory Integration
36. Klik dan beri tanda centang pada “Certificate Services”.
Gambar A.36: Pemilihan Certificate Services
120
37. Sebuah pops-up peringatan akan keluar. Klik “Yes”.
Gambar A.37: Pops-up untuk Certificate Services
38. Pilih “Network Services” kemudian “Details”.
Gambar A.38: Pemilihan Networking Services
39. Klik dan beri tanda centang pada “Internet Authentication Services”.
Kemudian klik “OK” untuk menutup Networking Services.
Gambar A.39: Pemilihan Internet Authentication Services
121
40. Pilih sebuah tipe CA. Klik “Enterprise root CA”. Kemudian klik “Next”.
Gambar A.40: Pemilihan Enterprise root CA
41. Masukkan nama untuk CA. Kemudian tekan “Next”.
Gambar A.41: Pemberian nama untuk CA
122
42. Masukkan path untuk menyimpan database sertifikat dan log. Klik “Next”.
Gambar A.42: Pemilihan lokasi folder untuk database dan log
43. Klik “Yes” untuk mengkonfirmasi bahwa directory akan dibuat.
Gambar A.43: Konfirmasi pembuatan directory
44. Tunggu sebentar…
Gambar A.44: Proses instalasi
123
45. Kemudian akan keluar pops-up lagi, klik “Yes” untuk melanjutkan.
Gambar A.45: Warning untuk melanjutkan instalasi
46. Klik “Finish”. Sekarang semua service yang dibutuhkan Windows telah
terinstal.
Gambar A.46: Informasi bahwa instalasi selesai
124
LAMPIRAN B: KONFIGURASI ACCESS POINT LINKSYS WRT54G
SEBAGAI RADIUS CLIENT
1. Penulis tidak akan menjelaskan konfigurasi dari dasar, dan
mengasumsikan bahwa access point ini sudah terhubung ke dalam
jaringan. Di sini penulis hanya menjelaskan konfigurasi pada level security
saja, yang mana akan digunakan sebagai RADIUS Client.
2. Langkah pertama login ke access point dengan memasukkan ip address
pada kotak URL browser. Secara default ip address Linksys WRT54G
adalah 192.168.1.1, di sini penulis sudah mengganti ip address-nya
menjadi 212.212.212.1.
Gambar B.1: Memasukkan IP address pada kotak URL browser
3. Lalu klik tab Wireless > Wireless Security. Lalu masukkan konfigurasi
seperti pada gambar. Setelah selesai klik tombol “Save Settings”.
Gambar B.2: Konfigurasi AP sebagai RADIUS Client
125
LAMPIRAN C: KONFIGURASI KONEKSI CLIENT WINDOWS XP
1. Klik Start > Control Panel. Double klik pada “Network Connections”.
Gambar C.1: Jendela Control Panel
2. Double klik pada “Wireless Network Connection”.
Gambar C.2: Pemilihan Wireless Network Connection
126
3. Klik pada “WPA2-RADIUS”. Lalu klik pada “Change advanced settings”
pada panel sebelah kiri.
Gambar C.3: Pemilihan Change Advanced Settings
4. Klik pada tab “Wireless Networks”.
Gambar C.4: Pemilihan tab Wireless Networks
127
5. Klik pada “WPA2-RADIUS (manual)”. Kemudian klik pada tombol
“Properties”.
Gambar C.5: Pemilihan Properties pada SSID WPA2-RADIUS
6. Klik pada tab “Authentication”.
Gambar C.6: Pemilihan tab Authentication
128
7. Klik dan pilih EAP tipe Protected EAP (PEAP). Kemudian klik
“Properties”.
Gambar C.7: Pemilihan Protected EAP
8. Klik dan hilangkan tanda centang pada “Validate server certificate”. Klik
dan beri tanda centang pada “Enable Fast Reconnect”. Kemudian klik
“Configure…”
Gambar C.8: Konfigurasi Properties Protected EAP
129
9. Klik dan hilangkan tanda centang pada pilihan. Kemudian klik “OK”. Klik
“OK” lagi untuk menutup jendela yang terbuka pada layar.
Gambar C.9: Properties dari EAP MSCHAPv2
10. Setelah semua jendela tertutup, akan keluar pops-up di sebelah system
tray. Klik pada pesan tersebut.
Gambar C.10: Pesan pops-up untuk autentikasi
11. Masukkan user name dan password. Kemudian klik “OK”.
Catatan: Biasanya tidak mengapa untuk mengosongkan “Logon domain”
Gambar C.11: Jendela untuk Login jaringan WPA2-RADIUS
130
LAMPIRAN D: MENAMBAHKAN WIRELESS ACCESS POINT UNTUK
RADIUS SERVER
1. Klik Start > Administrative Tools > Internet Authentication Services
Gambar D.1: Petunjuk memulai Internet Authentication Services
2. Pada panel sebelah kiri, klik kanan pada “RADIUS clients”.
Catatan: Wireless AP adalah RADIUS client. RADIUS server adalah
Windows 2003. Sedangkan user bukan RADIUS client ataupun RADIUS
server.
Gambar D.2: Jendela Internet Authentication Services
131
3. Klik kanan pada bagian kosong di panel sebelah kanan. Pilih “New
RADIUS client”.
Gambar D.3: Petunjuk membuat RADIUS Client baru
4. Masukkan nama untuk Access Point tersebut dengan nama yang familiar,
lalu masukkan IP address-nya.
Gambar D.4: Pemberian nama dan alamat IP RADIUS Client
132
5. Masukkan “Shared secret” dan masukkan lagi pada kolom “Confirm
shared secret”. Klik dan beri tanda centang “Request must contain the
Message Authenticator attribute”. Kemudian klik “Finish” untuk menutup
jendela New RADIUS client.
Gambar D.5: Pengisian Shared secret
6. Pada panel sebelah kiri, klik pada “Remote Access Logging”. Di panel
sebelah kanan –kolom Logging Method, double klik pada “Local File”.
Gambar D.6: Konfigurasi Logging Method
133
7. Klik dan beri tanda centang pada tiga pilihan tersebut. Kemudian klik
“Apply” dan tombol “OK”.
Gambar D.7: Konfigurasi Properties dari Local File
8. Di panel sebelah kiri, klik pada “Remote Access Policies”.
Gambar D.8: Konfigurasi Remote Access Policies
134
9. Klik kanan pada bagian yang kosong di panel sebelah kanan. Pilih “New
Remote Access Policy”.
Gambar D.9: Petunjuk membuat New Remote Access Policy
10. Klik “Next”.
Gambar D.10: Welcome Screen New Remote Access Policy Wizard
135
11. Pilih dan klik pada “Use the wizard to set up…” masukkan nama untuk
wireless policy ini. Kemudian klik “Next”.
Gambar D.11: Jendela Policy Configuration Method
12. Pilih dan klik pada Wireless. Kemudian klik “Next”.
Gambar D.12: Jendela Access Method
136
13. Pilih dan klik User. Kemudian klik “Next”.
Gambar D.13: Jendela User or Group Access
14. Pilih “Protected EAP (PEAP)” sebagai type authentication method. Klik
“Configure”.
Gambar D.14: Konfigurasi Authentication Methods
137
15. Klik dan beri tanda centang “Enable Fast Reconnect”. Klik dan pilih
“Secured password (EAP-MS CHAPv2)” EAP type. Klik pada tombol
“Edit”.
Gambar D.15: Konfigurasi PEAP Properties
16. Ubah konfigurasi yang ada jika diperlukan kemudian klik “OK” untuk
menutup EAP-MS CHAPv2 Properties. Klik “OK” untuk menutup
Protected EAP Properties. Lalu klik “Next”. Kemudian klik “Finish”
untuk menyelesaikan konfigurasi RADIUS di windows 2003.
Gambar D.16: Konfigurasi EAP-MSCHAPv2 Properties
138
LAMPIRAN E: MENAMBAHKAN USER BARU UNTUK MENGAKSES
WIRELESS LAN
1. Klik Start > All Program > Administrative Tools. Pilih dan klik pada
“Active Directory Users and Computers”.
Gambar E.1: Petunjuk memulai Active Directory Users and Computers
2. Double klik untuk melebarkan “security.sec” pada panel sebelah kiri, klik
kanan pada Users. Pilih “New”, kemudian pilih dan klik pada “User”.
Gambar E.2: Pertunjuk membuat user baru
139
3. Masukkan informasi tentang user. Kemudian tekan “Next”.
Gambar E.3: Pengisian informasi user
4. Masukkan Password lalu Confirm Password. Atur konfigurasi bila perlu.
Lalu klik “Next”.
Gambar E.4: Konfigurasi password user
140
5. Klik “Finish”. Maka User akan terdaftar di panel sebelah kanan.
Gambar E.5: Kotak dialog tanda user baru telah dibuat
6. Klik kanan pada nama user di sebelah kanan. Pilih “Properties”.
Gambar E.6: Properties User
141
7. Klik pada tab “Dial-in”.
Gambar E.7: Pemilihan tab Dial-in
8. Pilih dan klik “Allow Access”. Lalu KLIK tab “Account”.
Gambar E.8: Konfigurasi yang membolehkan akses untuk user
142
9. Klik dan beri tanda centang pada “Store password using reversible
encryption”. Klik “Apply”, kemudian klik “OK” untuk menutup “User
Properties”.
Gambar E.9: Konfigurasi account user