46
Metode Keamanan Wireless LAN pada Perangkat Komputer dan Handphone Disusun Oleh : MIRANTI (09061002010) FAKULTAS ILMU KOMPUTER

Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

  • Upload
    vuanh

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Metode Keamanan Wireless LAN pada Perangkat

Komputer dan Handphone

Disusun Oleh :

MIRANTI (09061002010)

FAKULTAS ILMU KOMPUTERUNIVERSITAS SRIWIJAYA

2008

Page 2: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

KATA PENGANTAR

Puji dan syukur senantiasa penulis panjatkan kehadirat Allah SWT, karena hanya dengan

izin dan ridho-Nya penulis dapat menyelesaikan jurnal ini dengan baik dan lancar. Tujuan

penulisan jurnal ini adalah untuk menambah wawasan bagi penulis khususnya tentang ”Metode

Keamanan Wireless LAN pada Perangkat Komputer dan Handphone”, serta sebagai bukti

tertulis pembuatan jurnal Mata Kuliah Jaringan Komputer.

Penulis menyadari bahwa isi yang terkandung dalam jurnal ini masih sangat sederhana

dan jauh dari kesempurnaan, untuk itu kritik dan saran yang bersifat konstruktif sangatlah penulis

harapkan demi kesempurnaan lebih lanjut. Namun demikian penulis berharap semoga jurnal yang

sederhana ini bermanfaat bagi penulis sendiri khususnya maupun bagi para pembaca pada

umumnya. Dan semoga Allah SWT mencatatnya sebagai bagian dari ilmu yang bermanfaat.

Palembang, Januari 2009

Penulis,

2

Page 3: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

DAFTAR ISI

Halaman

HALAMAN JUDUL ............................................................................................................. i

KATA PENGANTAR........................................................................................................... 1

DAFTAR ISI ………............................................................................................................. 2

BAB I PENDAHULUAN....................................................................................................... 3

1.1 Latar Belakang .................................................................................................................. 4

1.2 Tujuan Penelitian ...............................................................................................................5

1.3 Metode Penelitian ............................................................................................................. 5

BAB II Landasan Teori........................................................................................................ 5

2.1 Konsep Dasar Wireless LAN ........................................................................................... 5

2.2 Standar Wireless LAN ..................................................................................................... 6

2.3 Frekuensi ......................................................................................................................... 6

2.4 Topologi Wireless LAN .................................................................................................. 7

2.5 Roaming .......................................................................................................................... 9

2.6 Media akses ..................................................................................................................... 9

2.7 Load Balancing................................................................................................................ 10

BAB III PEMBAHASAN..................................................................................................... 11

3.1 Wireless Security pada perangkat PC dan sejenisnya ............................................ 11

3.2 Wireless Security pada perangkat Handphone.......................................................... 17

BAB IV PENUTUP

4.1 Kesimpulan...................................................................................................................... 29

4.2 Saran................................................................................................................................ 29

DAFTAR PUSTAKA……………...................................................................................... 30

3

Page 4: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

BAB IPENDAHULUAN

I.1 Latar Belakang

Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita

lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk

melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

koneksi ke internet sudah bisa menggunakan wireless. Dibandingkan dengan menggunakan

media kabel, wireless banyak sekali keuntungan diantaranya user bisa melakukan koneksi internet

kapan saja dan dimana saja asal masih berada dalam ruang lingkup hot-spot, selain itu dalam segi

biaya pembangunan, wireless jauh lebih murah bila dibandingkan dengan kabel. Walaupun

demikian, wireless memiliki lebih banyak kelemahan dibandingkan dengan kabel, khususnya di

bidang segi keamanan.

Wireless tidak cuma bisa diakses melalui komputer saja, wireless juga dapat diakses

melalui smart phone ataupun PDA. Handphone dan PDA merupakan peralatan yang sangat

fleksibel, praktis dan mudah dibawa kemana-mana (portable divice) serta mudah digunakan

sebagai alat yang dapat menyimpan sejumlah data/informasi. Alat ini juga dilengkapi dengan

sistem metode jaringan nirkabel yang dapat mengakses internet tanpa dibatasi oleh jarak, waktu

dan tempat. namun alat ini masih rentan terhadap kode yang mengganggu, karena memang pada

dasarnya alat ini dirancang dan di desain tidak dilengkapi dengan adanya perlindungan atau

keamanan yang dapat melindungi data/informasi yang disimpannya. Sehingga alat ini masih perlu

sekali metode system operasi yang dapat melindungi baik data/informasi yang disimpannya

maupun jaringan nirkabelnya.

Karena Metode wireless security pada media komputer dan media handphone tidaklah

sama. oleh sebab itulah pada jurnal ini saya akan membahas tentang metode-metode keamanan

wireless pada komputer dan hanphone.

4

Page 5: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

I.2 Tujuan Penelitian

Adapun tujuan saya membuat jurnal ini adalah memahami segala sesuatu tentang

wireless, baik itu keuntungannya, kelemahannya, ataupun segala sesatu yang terdapat didalam

wireless.

Serta tujuan saya membandingkan keamanan wireless dari media PC, laptop, notebook

dengan handphone adalah :

Memahami perbedaan keamanan wireless pada media komputer dan media

handphone

Memehami metode yang dipakai untuk keamanan wireless dalam masing-masing

media

I.3 Metode Penelitian Tugas Akhir

Metode yang saya gunakan dalam pembuatan jurnal ini adalah dengan literature. Saya

mencari informasi yang berhubungan dengan metode WEP, WPA, dan WTLS dari beberapa

sumber, baik itu melalui browsing maupun sumber-sumber literature tertulis (buku).

BAB IILANDASAN TEORI

II.1 Konsep Dasar Wireless LAN

Wireless LAN atau jaringan area local nirkabel yang menghubungkan dua atau lebih

komputer atau perangkat yang menggunakan spektrum-tersebar atau OFDM modulasi berbasis

teknologi yang memungkinkan komunikasi antar perangkat yang terbatas di daerah tersebut. Ini

akan memberikan pengguna dengan mobilitas untuk berpindah disekitar area cakupan yang luas

dan masih dapat terhubung ke jaringan.

Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari

pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS.

Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal

(pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fase yang berbeda-beda.

Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun

sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga

5

Page 6: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di

desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang

berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.

Sejak wireless menggunakan komunikasi yang lebih yang lebih terbuka untuk media

komunikasi maka digunakan lah Wired Equivalent Pripacy (WEP), Wi-fi Protected Access

(WPA, WPA2) dan Wireless Transpot Layer Security (WTLS) untuk memastikan jaringan

nirkabel computer.

II.2 Standar Wireless LAN

Dalam teknologi Wireless LAN ada dua standar yang digunakan yakni :

1. 802.11 standar indoor yang terdiri dari :

802.11 2,4 GHz 2 Mbps

802.11a 5 GHz 54 Mbps

802.11a 2X 5 GHz 108 Mbps

802.11b 2,4 GHz 11 Mbps

802.11g 2.4 GHz 54 Mbps

802.11n 2,4 GHz 120 Mbps

2. 802.16 standar outdoor salah satunya adalah WiMAX (World Interoperability for Microwave

Access) yang sedang marak penggunaannya di Indonesia.

II.3 Frekuensi

Frekuensi yang dipakai adalah 2.4 Ghz atau 5 Ghz yakni frekuensi yang tergolong pada ISM

(Industrial, Scientific, dan Medial).

6

Page 7: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Frekuensi 2,4 Ghz mempunyai 14 kanal dalam lebar pita frekuansi 84,5 Mhz seperti

terlihat pada gambar berikut :

II.4 TOPOLOGI Wireless LAN

Wireless LAN memungkinkan workstation untuk berkomunikasi dan mengakses jaringan

dengan menggunakan propagasi radio sebagai media transmisi. Wireless LAN bisa

menghubungkan LAN kabel yang telah ada sebagai sebuah extensi atau menjadi basis dari

jaringan baru. Wireless LAN sangat mudah beradaptasi artinya dapat dirancang untuk lingkungan

7

Page 8: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

dalam ruangan dan juga untuk luar ruangan seperti menghubungkan gedung-gedung kantor, lantai

produksi, rumah sakit dan Universitas.

Dasar dari blok wireless LAN disebut dengan Sell. Sell adalah area yang dicakupi oleh

Komunikasi Wireless. Area cakupan ini tergantung pada kekuatan propagansi signal radio dan

tipe konstruksi dari penghalang, partisi dan atau karakter fisik pada lingkungan dalam ruangan.

PC Workstation, notebook, laptop, dan PDA dapat bergerak dengan bebas di dalam areal sell.

Setiap sel Wireless LAN membutuhkan komunikasi dan traffic management. Yang mana

hal ini dilakukan oleh Access Point yang mengatur komunikasi pada setiap wireless station pada

areal cakupan. Station juga saling berkomunikasi satu dengan lainnya melalui Access Point, jadi

proses komunikasi antar station dapat di sembunyikan antara satu dengan lainnya. Dalam hal ini

8

Page 9: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Access Point berfungsi sebagai relay. Access Point juga dapat berfungsi sebagai brigde yakni

penghubung antara wireless station dan jaringan kabel dan juga dengan cell wireless lainnya.

II.5 Roaming

Jika ada beberapa area dalam sebuah ruangan di cakupi oleh lebih dari satu Access Point

maka cakupan sel telah melakukan overlaccess point. Setiap wireless station secara otomatis akan

menentukan koneksi terbaik yang akan ditangkapnya dari sebuah Access Point. Area Cakupan

yang Overlaping merupakan attribut penting dalam melakukan setting Wireless LAN karena hal

inilah yang menyebabkan terjadinya roaming antar overlaping sells.

Roaming memungkinkan para pengguna mobile dengan portable station untuk bergerak

dengan mudah pada overlapping sells. Roaming merupakan work session yang terjadi ketika

bergerak dari satu cell ke cell yang lainnya. Sebuah gedung dapat dicakupi oleh beberapa Access

Point. Ketika areal cakupan dari dua atau lebih access point mengalami overlaping maka station

yang berada dalam areal overlaping tersebut bisa menentukan koneksi terbaik yang dapat

dilakukan, dan seterusnya mencari Access Point yang terbaik untuk melakukan koneksi. Untuk

meminimalisasi packet loss selama perpindahan, Access Point yang lama dan Access Point yang

baru saling berkomunikasi untuk mengkoordinasikan proses.

II. 6 Media Access

Wireless LAN menggunakan algoritma CSMA (Cariier Sense Multiple Access) dengan

mekanisme CA (Collision Avoidance), sebelum sebuah unit memulai transmisi. Jika media

kosong dalam beberapa milidetik maka unit dapat melakukan transmisi untuk waktu yang

terbatas. Jika media sibuk atau padat, unit akan menunggu dengan random time sebelum mencoba

lagi. Keuntungan dari CSMA adalah kesederhanaan. Hardware dan Software yang di

9

Page 10: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

implementasikan lebih sederhana, cepat dan tidak mahal dari pada hardware dan software yang

diimplementasikan yang lebih kompleks.

II.7 Load Balancing

Area cakupan dengan banyak pengguna dan traffic yang padat membutuhkan multi

struktur sel. Pada Multi Struktur Sel, beberapa Access Point digambarkan pada area yang sama

untuk membangun sebuah arael cakupan untuk menghasilkan throughput secara aggregat. Sebuah

station yang berada di dalam sebuah coverage area sacara otomatis mengasosiasikan diri dengan

Access Point yang memiliki kualitas signal terbaik. Station akan terkoneksi dengan Access Point

dengan pembagian yang seimbang pada semua Access Point. Efisiensi akan didapatkan karena

semua Access Point bekerja pada load level yang sama. Load Balancing juga dikenal dengan

Load Sharing.

Area Cakupan Multi Cell Structure

10

Page 11: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

BAB IIIPEMBAHASAN

Metode Keamanan Media Wireless LAN pada Perangkat Komputer

dan Handphone

Jaringan Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel.

Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem

informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,

kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing

masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan

wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore

keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Banyak hacker wireless ataupun para pemula dalam melakukan wardriving dengan

menggunakan berbagai jenis aktivitas dan metode. Wardriving adalah kegiatan atau aktivitas

untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap

jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi

banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba

coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan

pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab

kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup

mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin

jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless

default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih

menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen,

DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless

tersebut.

III.1 Wireless Security pada perangkat PC dan sejenisnya

11

Page 12: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Dalam menangani kasus wireless security pada media pc, laptop, dan notebook

dilakukanlah beberapa kegiatan dan aktivitas, yaitu :

1. Menyembunyikan SSIDBanyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka

dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal

ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat

saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan

diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID

dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud

menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat

digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack

(airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,

WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut

juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi

yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan

(oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan

akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan

WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. client meminta asosiasi ke access point, langkah ini sama seperti Open System

Authentication.

2. access point mengirimkan text challenge ke client secara transparan.

3. client akan memberikan respon dengan mengenkripsi text challenge dengan

menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt

terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge

12

Page 13: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan

menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci

WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif

dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client

adalah salah, maka access point akan merespon negatif dan client tidak akan diberi

authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key

Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada

kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting

untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi

identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-

dekripsi data yang dikirimkan oleh client melalui access point.

WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah initialization vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia

pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian

juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :

Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS

singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.

Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.

Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang

digunakan

Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses

cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali

ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga

mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk

mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection

13

Page 14: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian

mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor

lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan

traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang

ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak

jarang harus melakukan patching terhadap driver dan aplikasinya.

3. Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu

diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau

ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak

lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan

bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih

dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan

peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat

mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik

pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah

model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa

tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP,

dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik

secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang"

tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang

mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis

karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa

digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua

pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan

pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user

authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci

keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu

secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil

kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada

14

Page 15: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa

diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima

menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba

melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi

WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun,

masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless

seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang

berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih

spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi

pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan

TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput

telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan

kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication

Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang

kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi

sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna

sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga

pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan

mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi

WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena

TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh

walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.

Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada

pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna

yang mampu menyelesaikan masalah keamanan wireless saat ini. Di kemudian hari, kita akan

beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless

adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang

dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar

tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC

(Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian

15

Page 16: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna

seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.

Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara

default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel

dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA

client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para

pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan

mengimplementasikan WPA.

Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah

pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan

pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara

bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.

Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem

tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya,

beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi

kebutuhan pengamanan jaringan wireless.

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.

Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena

MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix

atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan

mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering

menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)

yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving

seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client

yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita

dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan

wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang

berbeda dengan client yang tadi.

5. Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan

semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router

atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan

registrasi/otentikasi. Berikut cara kerja captive portal :

16

Page 17: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP

address (DHCP).

block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis

web) yang terletak pada jaringan kabel.

redirect atau belokkan semua trafik web ke captive portal

setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking

koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat

captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat

dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti

yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang

lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari

client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah

menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang

menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga

kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan

kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun

pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,

otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui

wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal

adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan)

akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para

hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar

mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

III.2 Wireless Security pada perangkat Handphone

Terdapat dua model pengamanan untuk wireles yaitu dari titik ke titik dan dari ujung ke

ujung. Dalam aplikasi Web banyak lengan dalam perjalanan data yang diperlukan untuk

komunikasi peralatan bergerak (mobile device) dalam mengadakan transaksi. Pengamanan dari

titik ke titik berarti komunikasi diamankan pada masing masing-masing lengan dan berpindah

dengan teknologi keamanan yang sesuai untuk setiap bagian komunikasi.

Dengan menyatukan potongan potongan kerja teknik pengaman dapat menutup seluruh

perjalanan dari peralatan bergerak sampai dengan aplikasi dan sekembalinya. Sayangnya pada

setiap titik dimana satu type sitem keamanan mulai dihentikan dan tipe yang lain dimulai hal ini

17

Page 18: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

secara teoritis memungkinkan mendapat serangan. Pengamanan dari ujung ke ujung berarti

bahwa hanya ada satu teknologi pengamanan yang bekerja pada seluruh jalur dari ujung peralatan

sampai dengan sampai dengan aplikasi dari berbagai jaringan yang dipergunakan berkomunikasi..

dalam keamanan seperti ini pengamanan titik ke titik tetap dipergunakan hanya sebagai cadangan

untuk bertahan.

Dengan keamanan dari ujung ke ujung aplikasi wireless akan lebih aman sebagai

apalikasi berbasis Web. Sayangnya hal ini tidak akan menyelesaikan tanpa adanya pembatasan

dalam aplikasi wireless, peralatan dan browser yang dipergunakan. Sebagaimana teknologi

Secure Sockets Layer (SSL) dan Public Key Infrasstrukture (PKI) dalam Web pengamanan dari

ujung ke ujung berarti informasi dienkripsi sebelum meninggalkan peralatan bergerak dan tetap

terenkripsi sebelum mencapai server dalam suatu jaringan yang aman.. Tidak seperti dalam web

disana terdapat berbagai teknologi PKI yang berbeda, masing masing hanya mendukung peralatan

bergerak, browser dan aplikasi tertentu.

Adapun metode yang di gunakan dalam menjaga keamanan wireless pada media

handphone adalah :

Wireless Transport Layer Security

WTLS adalah sebanding dengan Secure Sockets Layer (SSL) untuk Wireless Aplication

Protocol (WAP), dan disana menyediakan enkripsi antara browser wireless dengan gateway

WAP. Kebanyakan standar WTLS (WTLS Class 1) adalah didesain untuk bekerja bersama SSL

sehingga WTLS dapat bekerja pada sisi jaringan wireles dengan gateway WAP dan SSL bekerja

disisi internet. WTLS dan SSL bersama sama memastikan bahwa informasi dalam keadaan

terenkripsi dari titik ke semua titik pada jalan dari browser wireless ke Web server.

18

Page 19: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Cara Kerja WTLS :

WTLS adalah bagian dari spesifikasi desain WAP untuk memastikan privasi, kebenaran

dan itegritas dalam komunikasi. Lalulintas komunikasi diudara mungkin juga terenkripsi

tergantung pada jaringan wireless dan teknologi yang menghubungkannya, sebagaimana WTLS,

akan tetapi hal ini tidak menyediakan enkripsi yang benar- benar dari ujung ke ujung.

Tiga komponen utama dalam WTLS adalah :

(1) protokol Handshaking yang menyedikan pertukaran kunci

(2) struktur perekaman untuk informasi terenkripsi

(3) Wireless Identity Module (WIM).

Protokol handshaking digunakan ketika clien dan server menginisialisasi sesi. Selama

proses handshaking cliend mendukung metoda crytographic dan pertukaran kunci dan server

memilih metoda yang telah ditentukan. Setelah autentifikasi masing masing, client dan server

memilih versi protocol dan chiper. WTLS membawa bentuk strd SSL dan mendukung RC5, DES,

3DES, dan IDEA chipher, akan tetapi DES dan 3DES yang banyak digunakan. WTLS juga

menyediakan pertukaran kunci yang berbasis tanpa nama kedalam server public key. Ketika

autentifikasi tanpa nama clien mengekrip kunci rahasia menggunakan server public key dan

19

Page 20: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

mengirimkan Client Key Exchange message . Struktur perekaman dalam WTLS menyediakan

mekanisme untuk privasi data dan pengecekan integritas data.

a. Kelas – kelas WTLS

WTLS terdiri dari tiga kelas, yaitu:

WTLS kelas I, yang hanya menyediakan enkripsi antara wireless browser dengan

wireless web.

WTLS kelas II, Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan

enkripsi seperti SSL langsung antara browser wireless dengan web server.

WTLS kelas III, menyediakan framework untuk PKI security.

b. Celah dari WAP

Peralatan bergerak yang menggunakan WAP tidak berhubungan cecara langsung dengan

web server atau aplikasinya kemungkinan ya atau tidak mendukubg protokol HTTP atau SSL

Kenyataannya gateway WAP sebagaimana proxzy server untuk peratalan bergerak. Sebuah

geteway menterjemahkan komunikasi dari satu bentuk ke bentuk ke yang lain. Dalam kasus ini

gateway WAP menterjemahkan komunikasi dari protokol WAP ke protokal HTTP melalui

internet. Ketika gateway meneruskan permintaan ke webserver untuk kepentingan peralatan

bergerak dia menggunakan protokol WAP untuk berkomunikasi dengan peralatan dan HTTP

untuk berkomunikasi dengan WEB server. Seperti Web browser gateway WAP mendukung SSL

yang merupakan metode standard untuk meng-enkripsi komunikasi HTTP. SSL umumnya

digunakan antara Web browser dan web server. Komunikasi antara peralatan bergerak dan

gerbang WAP diamankan dengan WTLS dan komunikasi antara gateway WAP dan Web server

diamankan dengan SSL. Gerbang WAP men-decrypt komunikasi dengan WTLS dan kemudian

meng-encryp kekembali dengan SSL. Hal ini berarti disisi gateway WAP informasi tidak ter-

enkripsi pada titik ini. Hal ini secara teoritis memungkinkan kesalahan dalam wab gateway dan

membuka komunikasi HTTP yang tidak terenkripsi daripada menggunakan SSL. Celah dalam

WAP seperti dalam gambar berikut ini yang merupakan titik ideal untuk man in the midle attack.

c. Tujuh Lapis Pengamanan dari titik ke titik

Embedded Security Technology

Lapisan pertama yang dijaga dalam system computer asalah selalu diujung terminal. Akses

phisik pada peralatan harus selalu dikontrol. Jika peralatan ini adalah sebuah pesawat telephone,

kerapkali mempunyai kode pengunci atau password yang mencegah dari pemakaian tanpa

memasukkan kode. PDA sebagimana peralatan Palm OS mempunyai pasword dan pengunci

untuk mencegah pemakaian yang tidak berhak jika pelatan tersebut hilang atau tercuri. Komputer

20

Page 21: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

notebook mempunyai kemampuan yang sama dalam BIOS atau tersedia dalam operating system.

Ini akan efektif apabila kemampuan ini Webmaster wireless harus bebas mengatur kebijaksanaan

keamanan dan menentukan strd configurasi untuk peralatan yang dipergunakan dalam jaringan

dan server. Tidak seperti desktop workstatiom, kita berharap bahwa peralatan bergerak tidak

dapat dielakkan dari hilang atau tercuri. Pedoman mencakup apa dan bagaimana untuk

berkomunikasi dan mengamankan informasi yang rahasia ketika semua yang lainnya keliru.

Kebijaksanaan pengamanan pada barisan terkhir untuk bertahan adalah pemakai harus harus

mengatakan apa yang akan disimpan dalam peralatan bergerak sebagaimana PDA. Pemakai harus

dianjurkan untuk memperlakukan peralatan komunikasi wirelessnya sama dengan

yangdiharapkannya sebagai percakapan yang pribadi dengan sesama pekerja didalam area umum.

Mobile Operator Network Security

Keamanan WTLS diperluas sepanjang melekat dengan keamanan hubungan

udara (air-connect security) melalui berbagai operator jaringan bergerak sampai dengan

tepi internet pada WAP gateway. Sepintas lalu setelah meninggalkan WAP Gateway

sudah tidak diamankankan oleh teknologi WTLS atau keamanan internal jaringan

operator. Sama dengan ketika pemakai memasuki area dimana dia tidak mendapatkan

pelayanan yang sama atau mungkin menggunakan teknologi keamanan hubungan udara

(air-connect security) yang lebih rendah sebagaiman dalam system analog AMPS.

Teknologi keamanan yang diterapkan pada antarmuka udara seperti pada CDMA adalah

didesain guna mengamankan jaringan dan dan pelanngan dari kesalahan penggunaan

seperti tercurinomor telephone atau penggunaan jaringan oleh orang orang yang tidak

berhak. Keamanan dari interface udara itu sendiri dan jaringan operator bergerak

meningkatkan keamanan dari pelayanan data wireless seperti WAP briwsing, tetapi juga

didesain utuk mengamankan komunikasi data

Secure Mobile operator Gateways

Celah dalam WAP dan potensi untuk Man-in-the Middle Attack berarti bahwa

keamanan dari operator bergerak WAP gateway adalah kritis. Didalam WAP gateway

informasi dienkripsi melalui WTLS class 1 dilaksanakan deenkripsi kemudian dienkripsi

kembali menggunakan SSL. Informasi mudah diserang pada titik ini. Sebagai webmaster

kita tidak dapat mengatur operator WAP gateway dan tidak ada jalan untuk mengetahui

mesin-mesin yang digunakan untuk membuat kompromi. Untuk suatu orbanisasi

21

Page 22: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

memungkinkan untuk membeli jaringan pelayanan sehingga memungkinkan meminta

deskripsi dari keamanan jaringan yang biasanya disediakan oleh penyedia layanan

internet. Hanya ada satu cara supaya tidak tergantung pada hal ini adalah dengan

menerapkan keamanan dari ujung ke ujung SSL atau PKI.

Authentication

Membuka aplikasi adan informasi pada web berari berarti harus menyediakan lebih dari

sari baris pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker. Strategi yang

sederhana adalah mendukung satu str authentication seperti pada Remote Authentication Dial-In

Use Service (Radius) atau Lightweight Directory Acces Protocol (LDAP) yang berbasis pada

user-ID/ pasword. Teknologi seperti pada Secure ID dapat mudah ditambahkan pada aplikasi

wireless akan tetapi tidak mudah untuk pemakai hal ini berkaitan dengan terbatasnya kecepatan

memasukkan informasi kedalam telephone bergerak atau dalam wireless PDA.

Data Center and Network Security

Jika kita menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data

WASP adalaha aman. Hal ini berarti pengaman phisik, kebijaksanaan keamanan, prosedur dan

metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Jelasnya WASP harus

tersedia arsitektur keamanan dan dalam prakteknya meliputi:

1. Secure Data Center Design

2. Customer Network Isolation

3. Secure Router Configurations

4. VPNs and Private Pipes

5. Secure Methodology

6. Security Management

7. Security Auditing

1. Secure Data Center Design

Sebuah data center yang aman terdiri atas arsitektur jaringan phisik yang memisahkan

server dan pemakai informasi dari aksses melalui internet. Hal ini umumnya menggunakan dua

firewall yang mana server yang diakses dari internet dipisahkan dari mesin yang lain dan akses ke

mesin dibatasi dengan firewal yang kedua hanya untuk alamat jaringan dan aplikasi tertentu.

22

Page 23: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

2. Customer Network Isolation

Mengisolasi pemakai jaringan berarti bahwa firewall dikonfigurasi untuk memisahka

tmasing masing data dan custumer server. Mal ini mengurangi penerimaan informasi yang tidak

aman jika ada yang tidak terenkrisi dari berbagai alasan dari penyedia jasa layanan jaringan.

3. Secure Router Configurations

Sebagaiman penyedia jasa lanyanan lainnya, harus mempunyai router jaringan WASP

dan konfigurasi alat yang aman. Hal ini berarti bahwa peralatan dikonfigurasi dengan benar

sesuai dengan prosedur yang telah ditetapkan. Jalan yang terbaik untuk memastikan bahwa

configurasi router jaringan WASP aman adalah melalui ausdit yang terpisah.

4. Virtual Private Network (VPN)

Agar jaringan-jaringan pribadi yang terdistribusi dapat saling berkomunikasi secara aman

melalui jaringan umum seperti internet, dibutuhkan pengamanan data terhadap pencurian. Sebuah

23

Page 24: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

sistem VPN mengatasi masalah ini dengan menciptakan suatu Jaringan Pribadi Virtual (Virtual

Private Network) sehingga remote user (pengguna jarak jauh) yang menjadi anggota jaringan

pribadi virtual tersebut dapat berkomunikasi secara bebas dan aman melalui jaringan umum.

Sebuah VPN, biasanya menggunakan internet sebagai tulang punggung transportasi data untuk

membuat jalur yang aman dengan partner bisnis, mengembangkan komunikasi dengan kantor

cabang regional dan di daerah terisolasi. VPN dapat menurunkan biaya komunikasi dan

meningkatkan mobilitas tenaga kerja karena akses internet biasanya lokal dan jauh lebih murah

dibandingkan dengan sebuah server khusus untuk remote akses (dedicated remote access server).

Ketersediaan sebuah teknologi Virtual Private Network atau koneksi jaringan pribadi menjadi

pertimbangan yang penting. Sebuah VPN kenyataannya menyerupai penghantar melalui internet.

Informasi yang melalui penghantar ini dalam keadaan terenkripsi, tetapi enkripsi ini adalah

transparan untuk aplikasi pada ujung koneksi yang alin. VPN memberikan informasi melalui

internet dengan tanpa resiko adalah suatu kompromi. Metoda yang lain memberikan koneksi

jaringan pribadi antara pusat data WASP dengan pemakai jaringan, akan tetapi pendekatan ini

lebih memerlukan biaya dibandingkan dengan VPN, akan tetapi secara teori lebih amanselama

disanya membypass internet secara total.

5. Secure Methodology

Penerapan metodologi keamanan dan remote aplidinistration protocol seperti SSH sangat

baik untuk memastikan disana tidak terdapat bagian yang terbuka untuk keamanan informasi atau

system pada setiap titik, selama system baru diterapkan. Metodologi keamanan meliputi prosedur

administrasi dan tools sehingga hanya orang orang yang berhak yang menjalakan tugas tugas

administrasi. Metodologi yang aman melindungi kecelakaan terbukanya atau aktifitas

penyusupan dalam jaringan WASP.

6. Security Management

Desain dan penerapan sebuah sitem yang aman tidak hanya berarti bahwa akan selalu

aman. Kerusakan keamanan dalam aplikasi perangkat lunak dan komputer atau sistem operasi

router jaringan harus diawasi dan diperbaiki setiap waktu. Pengawasan dan memperbaiki

keamanan secara tambal sulam akan memperbaiki dari kemudahan terkena serangan.

7. Security Auditing

Kita dapat menegosiasikan audit yang terpisah sebagai bagian yang terpisah dari WASP.

Sebuah WASp tidak akan memberikan kta akses langsung kedalam jaringannya, Firewall atau

router, oleh karena itu harus dicantumkan dalam perjajian kontrakuntuk suati audit yang terpisah.

24

Page 25: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Secure Application Interfaces

Aplikasi wireless dan server pada umumnya berhubungan dengan sumber data dan

aplikasi seperti database dan aplikasi sejenisnya. Pada umumnya Three-tier Architecture (Web

browser, Web Server plus middleware dan aplikasi pendukung) sebuah web server adalah terbuat

di internet sedikit aplikasi pendukung disimpan didaerah yang aman dari jaringan. Komunikasi

dengan sistem pendukung mungkin diimplementasikan dengan menggunakan protokol yang

aman dan jika memungkinkan menggunakan jaringan pribadi. Jika menggunakan ASP maka

VPN

atau jaringan pribadi harus dikonfigurasi, tetapi hal ini tidak menyediakan keamanan dari

webserner sampai peralatam bergerak akan tetapi hanya sampai penyedia layanan jaringan. Cara

yang terbaik untuk menangani keamanan komunikasi antar aplikasi adalah dengan jalan server

berkomunikasi dengan menggunakan protokol yang aman seperti SSL.

Problem Dalam Pengamanan Model Titik Ke Titik

Secara teori permasalahan keamanan dalam arsitektur dari titik ke titik tidak akan pernah

terpecahkan. Solusinya adalah pengamanan dari ujung ke ujung. Jadi dalam pengamanan di ujung

ke ujung harus disediakan layer tambahan untuk pengamanan seperti penghantar untuk

komunikasi yang aman melalui sebuah PKI.

Keunggulan dari pengamanan point to point adalah mempunyai fleksibilitas yang lengkap

yang mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam bepergian, dan

diasumsikan bahwa perangkat lunak mobile aplication dipergunakan secara global.

a. Sniffing dan Spoofing

Sniffing adalah proses pengumpulan informasi kasar dari suatu jaringan dan

menyaringnya sesuai dengan informasi yang diperlukan pemakai, mesin atau aplikasi. Spoofing

mengarah kepada meniru suatu node dalam jaringan bertujuan mengalihkan pemakai untuk

meniru suatu aplikasi dan menipunya untuk mengetahui password atau nomor credit card.

Sebagai hukum dari komunikasi yag tidak dienkripsi dapat diamati dan dapat dipalsukan tanpa

terdeteksi. Pengamanan dengan PKI membatasi kemungkinan untuk ini.

b. Session Management and URL Rewriting

Didalam web cookies digunakan untuk perawatan antara web browser dan web server.

Didalam wireless web tidak semua browser mendukung cookies. Ketidakberadaan PKI

mengurangi metode keamanan dari keberadaan perawatan seperti didalam penulisan URL, harus

selalu dipergunakan. Didalam penulisan URL server dapat menentukan permintaan dari pemakai

25

Page 26: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

yang spesifik. Metode ini membuka resiko keamanan, sehingga URL dapat disadap dan

dipergunakan oleh hacker untuk membypass authentication sebelum mengakses aplikasi.

c. Man-in-the Middle Attack

Man-in-the Middle adalah seseorang yang menangkap komunikasi yang melalui sebuah

titik yang tidak ter-enkripsi (seperti sebuah WAP gateway), dan selanjutnya menggantikan

komunikasi yang sebenarnya dengan sebuah komunikasi yang salah yang dibuat kelihatannya

ligis. Ketika penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang

yang seharusnya berhubungan

d. Tidak Ada Solusi Yang Lengkap

Selama model keamanan point to point mmungkinkan, hal ini merupakan cacat dasar dan

membutuhkan pendekatan yang terbatas. Ketika data tidak dienkripsi akan mudah diserang dan

dari titik standpoint security ini akan lebih jelas kesalahan untuk diasumsikan bahwa kecelakaan

dalam pengiriman data melalui internet, hal ini jelas sebab pendekatan konfigurasi gateway WAP

atau WASP data center adalah aman. WTLS mungkin aman, tetapi sebuah pertanyaan yang tidak

relevan jika penyediaan keamanan dihentikan pada gateway WAP. Masing-masing sambungan

antara rangkaian kerja keamanan wireless adalah memungkinkan untuk itu. Salah satu kunci

kemanan yang terbaik adalah bersikap bahwa banyak bagian yang memungkinkan mudah terkena

serangan adalah tidak maudah diterima jika disana diabaikan.

Terbatasnya bandwith, capasitas pelatan dan kemapuan memproses Tidak adanya

standard global untuk browser dan peralatan Sebelumnya pemakaian pengamanan PKI pada

WEB berkonsentrasi pada industri dan difokuskan hanya pada aplikasi yang berhubungan dengan

data yang sensitif dibandingkan dengan penggunaan manapun. Dalam wireless Web tadak ada

perbedaan dan web master perlu menentukan jika disana kembali ke ongkos investasi dan biaya

tambahan dalam mengimplementasikan sebuah PKI.

a. Penerapan PKIPeralatan yang menukung teknologi keamanan PKI belum dipakai secara luas. Setiap

penerapan PKI hanya untuk organisasi tertentu atau aplikasi yang memerlukan pengamanan.

Sebagai alasan bahwa PKI adalah bukan produk yang tersendiri. Untuk menerapkan PKI kita

harus memilih tehnologi Wireles dan vendornya. Teknologi dan vendor harus dipilih berdasarkan

aplikasi dan pada browser wireles serta peralatan yang akan diterapkan.

Integrasi PKI disisi server

Kebanyakan vendor wireless PKI menyediakan Software Development Kit (SDK) yang

memberikan teknologi untuk digabungkan dengan aplikasi wireles dan beberapa aplikasi berbasis

wireless serta WASP selalu mendukung salah datu dari PKI yang baik.

26

Page 27: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Peralatan Disisi Clien

Tehnologi PKI harus mendukung aplikasi clien seperti wireless browser dan aplikasi

server. Penerapan PKI untuk wireless Web berarti distrkan pada wireless browser tertentu dan

pada peralatan yang didukungnya mendukung browser yang dipilih. Beberapa tersedia wireless

browser yang mendukung teknologi PKI, akantetapi untuk dirinya sendiri bukan merupakan

pemecahan yang lengkap sebab server harus mendukung teknologi yang sama seperti pada

browser dan PKI harus diterapkan apabila diminta untuk digunakan. Sudah menjadi hukumnya

bahwa peralatan yang sudah ada tidak dapat diupgrade untuk teknologi keamanan PKI yang lebih

baru yang diterapkan pada paralatan yang lebih baru.

Pemilihan Sertifikat otoritas.

Penerapan PKI untuk Web maupun Wireless Web tergantung pada Penerapan sertifikat

otoritas (CA). Ketika clien dibuatkan serifikat, algoritma yang digunakan oleh pembuat root

sertifikat dan tangan digital dari sertifikat clien. Root sertifikat merupakan dasar untuk

kepercayaan antara server dan clien dan saling berbagi sertifikat dengan sesama root. Setiao

organisasi yang menggunakan PKI harus harus menentukan apakah CA dipergunakan.

Certificate management Framework

Vendor teknologi PKI menyediakan tools untuk membuat, mengatur dan menyebarkan

sertifikat. Pengaturan sertifikat adalah proses pemilihan atau mendapatkan sertifikat kewenangan

untuk membuat dan mengamankan penyebaran sertifikat dan menjaganya dari suatu sebab

misalkan rusak atau hilang, dan mengatur masa berlakunya serta memperbaharuinya. Jika

sertifikat sudah kadaluawarsa harus segera dikirimkan guna mengganti sertifikat yang disebarkan

dalam peralatan

bergerak.

Certificate Deployment

Penyebaran PKI melibatkan integrasi disisi server, peralatan bergerak atau pemilihan

browser, pembuatan sertifikat dan penyebaran sertifikat disisi client . Dengan PKI memerlukan

pemakai, IT administrator, atau keduanya untuk mengistall dan memperbaharui sertifikat sisi

clien. Proses penyebaran sertifikat dapat merupakan problem untuk peralatan yang bergerak

sebab pada umumnya berada ditangan pemakai yang tersebar . Penyebaran sertifikat harus aman,

karena sertifikat yang tertangkap pihak lain dapat digunakan untuk melakukan penyusupan.

b. Keterbatasan Teknologi PKI dalam praktek

27

Page 28: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

Yang menjadi keterbatasan dalam menerapkan PKI adalah keterbatasan standard yang

tidak memungkinkan teknologi ini diterapkan disisi server dan dan mengakomodasikan semua

peralatan yang sudah dimiliki oleh pemakai untuk membebaskan prmakai memilih perangkatnya.

Dalam prakteknya disamping keterbatasan standard juga terdapat keterbatasan geografis

cakupannya. Sebagai contoh PKI hanya dapat diterapkan pada browser c-HTML pada platform

PDA wireless di Amerika Utara tidak dapat digunakan di Eropa karena menggunakan keamanan

WAP standard. Sedangkan di jepang tidak menggunakan WAP. Guna menghindarkan

penggantian standard wireless telepon mendekatannya adalah menerapkan PKI dan

menghubungkan PDA khususnya ketikadiinginkan mengurangi kebutuhan akan komputer

notebook guna mengurangi biaya adalah alasan mengapa menggunakan PDA dan akses wireless.

28

Page 29: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

BAB IV

KESIMPULAN

Untuk mengakses wireless dapat menggunakan beberapa media diantaranya melalui PC

Workstation, notebook, laptop, smart phone ataupun PDA. Dari segi penggunaan melalui PC

Workstation, notebook, dan laptop menggunakan metode keamanan WEP dan WPA.

Dari uraian diatas, dapat saya simpulkan bahwa masalah hacker dan cracker belum dapat

dipecahkan seutuhnya. Karena dari setiap metode mempunyai kelemahan dan kelebihan masing-

masing.Tetapi apabila kedua metode tersebut dibandingkan, maka metode wired equivalent

privacy (WEP) sangat buruk keamanannya, karena metode ini memiliki beberapa kelemahan

yang sangat patal, yaitu Masalah kunci yang lemah karena algoritma RC4 yang digunakan dapat

dipecahkan dan WEP menggunakan kunci yang bersifat statis.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci

keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu

secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil

kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada

kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa

diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima

menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba

melakukan cracking kunci terdahulu.

Tapi sayang metode WPA tidaklah praktis, karena user harus memiliki hardware dan

software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti

wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus

mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA

melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru

untuk menggunakan WPA.

Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara

default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel

dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA

client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para

29

Page 30: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan

mengimplementasikan WPA.

Sedangkan untuk media handphone atau PDA,Teknologi wireless aplikasi yang diadopsi

disesusuaikan dengan pertukaran informasi dan transaksi keuangan yang harus dipastikan aman.

Wireless menjanjikan perluasan data perusahaan , aplikasi dan Web untuk peralatan yang

bergerak (mobile device), tanpa keamanan yang menjanjikan merupakan penghalang, tetapi

keamanan untuk wireless web tidaklah sederhana.Berbeda dengan Internet, wireless web

pekerjaannya terpisah-pisah dan berbeda serta tidak adanya standar yang saling cocok. Terdapat

dua pendekatan dalam pengamanan Wireless yaitu : dari titik ke titik dan dari ujung ke ujung.

Pengamanan dari titik ke titik memberikan pilihan yang luas untuk peralatan bergerak dan

browser, dan merupakan jalan untuk mencapai solusi yang benar-benar global.

Untuk isi Web dan aplikasi seperti e-mail cocok untuk keamanan yang terbatas melalui

internet, keamanan titik ke titik dan WTLS kelas I merupakan pemecahan yang cukup memadai.

Untuk aplikasi keuangan dan informasi perusahaan yang sensitif, menekankan pada SSL pada

Web server dan aplikasinya merupakan kebutuhan . Implementasi WTLS yang baru yang

meningkatkan keamanan dalam kasus ini adalah dengan PKI yang memberikan keamanan yang

tinggi untuk aplikasi .

cara yang terbaik untuk pengamanan ini adalah menggunakan PDA dibandingkan

menggunakan telephon bergerak. Akan tetapi telah tersebar isu untuk apabila komunikasi

generasi ke 3 (3G) yang akan datang akan menggantikan infrastrukur yang ada sekarang ini akan

menyediakan keamanan yang lebih tinggi karena akan mendukung SSL dari ujung ke ujung.

30

Page 31: Perbandingan Metode WEP, WPA, dan WTLS … jarkom Perbandingan... · Web viewDahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk

DAFTAR PUSTAKA

Wisnu Baroto, Memahami Dasar-Dasar Wireless LAN dan Firewall, PT Elexmedia Komputindo,Jakarta: 2003.

DC Green : Komunikasi Data, Longman Group UK Limited 1991, terjemahan edisi pertama, ANDI Yogyakarta, 1995

Wireless Communication, http://www.breezecom.com

www.wirelesslan.com

www.ilmukomputer.com

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access

http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

31