16
BAB I PENDAHULUAN 1.1 Latar Belakang kemajuan teknologi yang sangat pesat memungkinkan peralatan – peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian kecil alat- alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan istilah ”wireless” sangat populer dan cepat berkembang.Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien dan lebih hemat. Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat ”Hotspot” atau area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe, Mall, Kantor, Sekolah Menengah dan bahkan tempat – tempat umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet) dan Pemda. Implementasi Wireless di warnet pun sudah mulai digunakan yaitu dengan menggunakan Accest Point dan tidak lagi menggunakan kabel UTP dan Switch yang tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya.Teknologi yang digunakan untuk masing – masing kebutuhan pun berbeda – beda sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya saja Bluetooth hanya bisa menjangkau jarak tidak sampai sampai 10m, dan jaringan hotspot Wi-fi hanya menjangkau area 100-200 meter, apalagi jika terhalang dinding maka coverage area yang didapat akan semakin kecil.

METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Embed Size (px)

DESCRIPTION

semoga bermanfaat

Citation preview

Page 1: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

BAB I

PENDAHULUAN

1.1 Latar Belakang

kemajuan teknologi yang sangat pesat memungkinkan peralatan – peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian kecil alat-alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan istilah ”wireless” sangat populer dan cepat berkembang.Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien dan lebih hemat.

Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat ”Hotspot” atau area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe, Mall, Kantor, Sekolah Menengah dan bahkan tempat – tempat umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet) dan Pemda.

Implementasi Wireless di warnet pun sudah mulai digunakan yaitu dengan menggunakan Accest Point dan tidak lagi menggunakan kabel UTP dan Switch yang tentunya akan merepotkan dalam instalasinya, apalagi jika di tempat tersebut yang menggunakan banyak komputer, mungkin akan lebih efisien penggunaannya.Teknologi yang digunakan untuk masing – masing kebutuhan pun berbeda – beda sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut, contohnya saja Bluetooth hanya bisa menjangkau jarak tidak sampai sampai 10m, dan jaringan hotspot Wi-fi hanya menjangkau area 100-200 meter, apalagi jika terhalang dinding maka coverage area yang didapat akan semakin kecil.

Seiring dengan perkembangan teknologi wireless juga, semakin banyak pula dan beragam serangan – serangan terhadap keamanan dari wireless tersebut terlebih lagi dijaringan hotspot. Metode – metode authentikasi dan keamanan pada jaringan hotspot juga semakin beragam dan diperbaiki. Oleh sebab itu, penulis tertarik untuk membahas metode – metode authentikasi pada jaringan wi-fi tersebut.

Page 2: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

1. 2. Tujuan Penulisan

Dalam Makalah ini, adapun tujuan penulisan nya adalah untuk mengetahui metode – metode authentikasi yang baik untuk diterapkan dalam membangun jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal ke dalam jaringan wireless.

1. 3. Metode Penulisan

Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan dengan metode authentikasi pada keamanan jaringan hotspot wifi.

Page 3: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

BAB II

LANDASAN TEORI

Wireless, Wi-fi , dan Hotspot

Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untukmempromosikan kompatibilitas perangkat 802.11.

HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008).

Modus Infrastruktur

Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. Adapun syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan sebuah Accest point dan wireless client adapter.

Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini.

Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot.

Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur.

Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS. Menurut Standar IEEE 802.11, (Sumber: William Stallings, Chapter 14)

berdasarkan mobilitas terdapat 3 tipe stasiun :

1. Tanpa transisi, tidak bergerak atau sedikit bergerak di dalam daerah cakupan BSS2. Transisi BSS, pergerakan stasiun dari 1 BSSke BSS lain dalam ESS yang sama3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain

Selain modus Infrastruktur ini, ada juga Modus Ad-Hoc, yaitu bentuk jaringan yang paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-to-peer tanpa menggunakan Access point.Modus ini biasa disebut juga IBBS (independent Basic Service Set). Akan

Page 4: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

tetapi, modus jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan penggunaan access point.

Mengapa Metode Authentikasi diperlukan pada jaringan Hotspot

Seiring dengan perkembangan teknologi wireless yang semakin pesat, khususnya jaringan hotspot, semakin dibutuhkannya pula jaringan hotspot ini sebagai media untuk koneksi internet sehingga sangat mendukung perangkat yang mobile seperti HP, laptop, dsb.

maka dari itu, diperlukan pula suatu metode authentikasi keamanan di jaringan hotspot tersebut agar tidak semua orang bisa bebas masuk ke dalam jaringan hotspot tersebut.

Metode authentikasi merupakan suatu cara untuk mendukung keamanan di suatu jaringan,

hal ini dilakukan untuk mencegah ancaman yang datang dari seseorang yang mempunyai keinginanmemperoleh akses ilegal ke dalam suatu jaringan hotspot. Oleh karena itu, harusditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,

Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam merencanakan sistem keamanan jaringan hotspot tersebut.

Beberapa tujuan para penyusup tersebut antara lain :

Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.

Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.

Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebut. Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The

Competition.

Standar 802.11

Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless.Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy).

Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima data melalui Access Point, harus melalui 2 pintu yang harus dilalui yaitu Authenticationdan Association.

Page 5: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu

1. Open System Authentication2. Shared Key Authentication

Metode – metode authentikasi tersebut akan di jelaskan di bab selanjutnya.

Standar 802.1X / EAP

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021X ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LANs.Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Standar 802.1x IEEE juga mendukung beberapa metode autentikasi, sepertismart cards, Protected EAP (PEAP) , dan yang lebih baik lagi adalahbiometrics. Jadi password hanya bisa digunakan oleh satu pengguna pada satu waktu.

Page 6: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

BAB III

PEMBAHASAN

Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas.Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka,maka harus lebih diperhatikan masalah keamanannya.

WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS,

WPA2 – PSK, dan 802.1X / EAP.

Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar – standar berikutnya.

Standar – standar tersebut memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless.

3.1. Open System Authentication

Pada open system authentication ini, bisa dikatakan tidak ada ”authentication” yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point).Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya.

Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP (Access Point) maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang).Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.

3.1.2 Shared Key Authentication (WEP)

Lain halnya open system authentication, Shared Key Authenticationmengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan Access Point.

Page 7: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.

WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key.

Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui.

Prosesnya sebagai berikut:

1. Client meminta ijin kepada server untuk melakukan koneksi.2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada

client.3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan

password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server.4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari

client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.

Setting Authentication pada Access Point

Pada Access Point, cara setting Authentication juga hampir sama dengan sistem operasi windows xp, cuma penamaan istilah nya saja yang berbeda.

Pada AP merek Linksys, untuk memilih tipe authentikasinya terdapat 2 pilihan yaitu Auto dan Shared Key. Pilihan ini terdapat pada bagian ”Advanced Wireless setting”.

Untuk pilihan Auto, berarti setingan di AP menyesuaikan dengan setingan di komputer client jadi jika client menggunakan Open System Authenticationmaka otomatis AP juga memakai Open System Authentication.

Sedangkan untuk pilihan Shared, berarti Access Point menggunakan “Shared Key Authentication” dan dikomputer client juga harus memakai setting ini.

Secara Default, Access Point Linksys menggunakan pilihan Auto, pada bebeapa AP merek lain, pilihan menu “type authentication” ini tidak tersedia karena AP akan secara otomatis mendeteksi setting dari client.

Page 8: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Setting WEP Keys

Bila memilih Authentication Type dengan shared, artinya proses Authentication akan meminjam WEP Keys. karena itu, metode WEP harus diaktifkan.

Pada ”Security-Mode WEP”, Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. biasanya metode yang dipakai oleh vendor untuk mengubah kata dalam kolom passphrase ini menggunakan Crytographic hash MD5 atau teknik Neesus Dataco.

Apabila WEP Keys hasil generate dari passphrase membingungkan dan sulit untuk diingat, maka masukkan saja ”WEP Key” secara langsung ke dalam kotak isian WEP Key (Key 1,Key 2, Key 3 atau Key 4.) dan tidak perlu lagi memasukkan kata ke dalam kolom passphrase. Jika dipilih Default Transmit Key 1, maka hanya perlu mengisi kolom Key 1, jika Default Transmit Key 2, maka kolom yang diisi yaitu Key 2,dst.

Catatan :

Dengan menggunakan Wireless Zero Configuration, Setting Authentikasi pada AP akan otomatis terekam pada “preferred network” sehingga konfigurasi setting authentikasi pada windows xp tidak perlu dilakukan secara manual lagi, hanya perlu memasukkan Network Key nya. Seperti gambar berikut :

Setting Authentikasi pada windows XP tersebut berguna untuk melakukan koneksi ke Access Point apabila SSID nya tersembunyi (Hidden SSID).

Mana yang lebih baik ? Open atau Shared Authentication ?

Berdasarkan cara kerja dari Shared Key Authentication, level keamanan initerlihat lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication.

Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga.

Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan.

Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext.

Page 9: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Kesimpulannya Level keamanan Open System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar.

3. 2 WPA Pre-Shared Key (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah

Wi-Fi Protected Access (WPA) pada bulan April 2003.

Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

3. 3 WPA2 Pre-Shared Key (WPA2 Personal)

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini

Pada Security-Mode : WPA, Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128-bit blok data secara simetris.

Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA

Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval Diisi dengan nilai default yaitu 3600 seconds. Mode security ini sederhana untuk diakses dari sisi user, karena penggunaannya semudah seperti login ke Windows atau account e-mail.

Contohnya seperti pada gambar dibawah.

Page 10: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Pada Wireless Network Connection di komputer client akan muncul SSID Linksys dengan security WPA.

Lalu isikan Network key pada AP tadi yaitu “wawawawa”. Klik ”Connect” maka kita akan terkoneksi ke jaringan hotspot tersebut dan secara otomatis setingan untuk AP tersebut tersimpan di windows xp, untuk melihat setingan tersebut lihat di bagian ”Preferred network”.

Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa” dan algoritma TKIP sesuai dengan algoritma enkripsi di AP yaitu TKIP.

Kesimpulannya Metode keamanan dan metode enkripsi harus sama antara AP dengan komputer client.

3.4. WPA Enterprise / RADIUS ( 802.1X / EAP )

Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untukwireless LANs. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client. “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses authentikasi client menggunakan username danpassword.

Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

Page 11: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

BAB IV

KESIMPULAN

1. Open System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar. Karena Shared Key Authentication meminjam WEP Key pada saat Client meminta izin untuk melakukan koneksi. Pada saat AP mengirim sebuah string acak kepada computer client dapat dengan mudah di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP sehingga Hacker bisa mengcrack WEP Key. Solusinya lebih baik untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext (hasil enkripsi dari WEP Key).

2. untuk melakukan koneksi ke Jaringan Hotspot apabila SSID nya tersembunyi (Hidden SSID). maka bisa mensetting Authentikasi nya pada windows XP , bila Setingan tersebut sesuai dengan setingan di AP, maka client akan otomatis terkoneksi.

3. Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehinggakeamanan lebih terjamin.

4. Standar Authentikasi pada WPA terdapat 2 yakni WPA Personal (WPA-PSK), dan WPA Enterprise / WPA RADIUS (802.1X). Untuk solusi kemanan wireless yang lebih aman dapat menggunakan WPA2 Radiusdengan Metode Enkripsi yang paling tinggi yaitu AES.

5. WEP, WPA, dan WPA2 bukanlah algoritma enkripsi. berikut rangkuman Standarisasi, Authentikasi, metode – metode yang digunakan serta Enkripsi yang digunakan nya untuk lebih memahaminya.

Page 12: METODE AUTHENTIKASI JARINGAN WIRELESS.docxkasi Jaringan Wireless

Daftar Pustaka

S’to. Wireless Kung fu : Networking & Hacking, Jasakom, 2007

Wireless Standard, http://standards.ieee.org/ , 2008

Dr.Ir. Wirawan DEA, Mata Kuliah Jaringan Nirkabel Pita Lebar, http://oc.its.ac.id, 2008

Josua M Sinambela, Makalah Seminar Wireless dan Keamanan Wireless,2007

Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008 http://www.ilkom.unsri.ac.id/deris

Varamita, 2008. Remote Authentication Dial-In User Service,http://ilkom.unsri.ac.id

Webmaster’s Guide to the Wireless internet , http://www.syngress.com