7
BAB 2
LANDASAN TEORI
2.1 PENGENALAN WLAN
Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang
dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi
menggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System,
2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area
Network (WLAN).
Menurut Wireless LAN Alliance (http://www.wlana.org), WLAN adalah sistem
komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung
atau kampus. WLAN menggunakan gelombang elektromagnetik dalam proses transmisi
data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan
konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan,
membuat LAN dapat berpindah – pindah.
Inti dari komunikasi dalam WLAN adalah menggunakan propagasi gelombang
elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam
WLAN, yaitu gelombang radio dan gelombang inframerah. Gelombang radio
merupakan gelombang elektromagnetik yang dapat memancar ke seluruh tempat di
muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan
gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum
elektromagnetik, yaitu antara 500.109 - 400.1012 Hz. Aplikasi gelombang inframerah
dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan.
8
2.1.1 FREKUENSI RADIO
Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus
AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena
mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal
frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah
menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya
(antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54).
2.1.1.1 SIFAT FREKUENSI RADIO
1. GAIN
Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan
dalam amplitudo sinyal radio (Gunawan, 2004, p55).
Gambar 2.1 Gain
2. LOSS
Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab Loss
pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal
masih dalam kabel sebagai sinyal listrik AC berfrekuensi tinggi (hambatan pada
9
kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai
gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004, p56).
Gambar 2.2 Loss
3. REFLEKSI
Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena objek yang
berdimensi sangat besar ketika dibandingkan dengan panjang gelombang yang
berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu
area transmisi dinamakan Multipath (Gunawan, 2004, p57).
Gambar 2.3 Refleksi
10
4. REFRAKSI
Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda
kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat
sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati
medium tersebut, beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian
lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah
(Gunawan, 2004, p58).
Gambar 2.4 Refraksi
5. DIFRAKSI
Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang
sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti
gelombang berbelok disekitar objek penghalang, seperti pada gambar dibawah
gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004,
p59).
11
Gambar 2.5 Difraksi
6. PENYEBARAN
Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang
memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari
sinyal dan jumlah objek hambatannya besar. Gelombang yang menyebar dihasilkan
oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada
tempat sinyal itu bergerak (Gunawan, 2004, p60).
Gambar 2.6 Penyebaran
12
7. PENYERAPAN
Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke
material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61).
Gambar 2.7 Penyerapan
2.1.1.2 TEKNOLOGI SPREAD SPECTRUM
Kebanyakan sistem WLAN menggunakan teknologi spread spectrum, teknik
komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk
digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk
menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus
mengenal istilah transmisi narrowband.
1. TRANSMISI NARROWBAND
Transmisi narrowband adalah teknologi komunikasi dimana hanya menggunakan
spektrum frekuensi yang dibutuhkan saja untuk menghantarkan sinyal (Akin, 2002,
p46). Pada sistem komunikasi dengan menggunakan teknologi transmisi
narrowband, maka sistem tersebut akan menjaga agar menggunakan bandwidth
sesempit mungkin untuk mentransmisikan sinyal. Teknologi spread spectrum adalah
13
kebalikan dari transmisi narrowband, dimana pada teknologi spread spectrum
digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat
mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit,
maka transmisi narrowband mampu memancarkan power level yang lebih tinggi
daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih
baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power
transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal
dengan low peak power transmission (transmisi puncak power rendah).
Berikut adalah gambar perbandingan antara transmisi narrowband dengan teknologi
spread spectrum:
Gambar 2.8 Perbandingan Narrowband – Spread spectrum
Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan
interferensi. Hal ini dikarenakan sempitnya bandwidth yang digunakan. Untuk
mengacaukan sistem narrowband dengan menggunakan jamming sangat mudah.
Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang
sangat besar yang mengangkut sinyal-sinyal yang tidak diperlukan melalui
bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang power-
14
nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi
suara kereta api yang menutupi suara sekitar.
2. SPREAD SPECTRUM
Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi
narrowband, akibatnya spread spectrum mampu mencakup jangkauan yang jauh
lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal
yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi
receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread
spectrum hanya terlihat seperti background noise. Karena banyak radio penerima
menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak
akan mendemodulasikan sinyal spread spectrum. Hal ini mengakibatkan transmisi
data dengan menggunakan spread spectrum menjadi lebih aman.
Teknologi spread spectrum menukarkan efektifitas bandwidth dengan kehandalan,
kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum
menggunakan bandwidth yang jauh lebih besar dibandingkan dengan komunikasi
narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar
dideteksi dibandingkan dengan teknologi narrowband. Ada dua jenis teknologi
spread spectrum, yaitu frequency hopping dan direct sequence.
a. FREKUENSI HOPPING SPREAD SPECTRUM (FHSS)
Frequency hopping spread spectrum (FHSS) adalah teknik spread spectrum
yang menggunakan kelincahan frekuensi untuk menyebar dalam lebih dari 83
MHz (Akin, 2002, pp 50-55). Kelincahan frekuensi mengacu pada kemampuan
radio untuk mengubah frekuensi transmisi secara mendadak dalam jangkauan
bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki
15
79 channel pada bandwidth 2.4 GHz. Setiap channel menempati bandwidth
sebesar 1 MHz.
Mekanisme
Pada sistem FHSS, carrier yang digunakan akan mengubah frekuensi, atau hop,
yang mengacu pada pseudorandom sequence. Sekuens ini merupakan daftar
sejumlah frekuensi yang akan digunakan carrier untuk melompat pada selang
waktu tertentu, hingga mengulang kembali pola yang serupa. Pengirim data akan
menggunakan hop sequence ini untuk memilih frekuensi transmisinya. Carrier
biasanya akan tetap pada satu frekuensi untuk beberapa saat, yang dikenal
dengan dwell time, kemudian menggunakan sedikit waktu untuk melompat, yang
dikenal dengan hop time. Pengirim harus melakukan sinkronisasi dengan
penerima untuk menentukan format modulasi dan panjang paket. Setelah
sinkronisasi, maka pengirim dan penerima akan saling mengetahui pola hopping
(channel) yang sedang digunakan. Ada dua hal penting yang harus diperhatikan
supaya FHSS dapat berjalan dengan lancar, yaitu:
o Receiver harus mengetahui pola hopping yang digunakan.
o Pemancar harus menyediakan sinkronisasi sehingga penerima yang
menggunakan pola hopping yang sama dapat mengikuti dan melakukan hop pada
saat yang bersamaan.
Channel
FHSS bekerja dengan menggunakan pola hop yang spesifik yang dikenal dengan
channel. Sistem spread spectrum biasanya menggunakan 26 pola hop standar
dari FCC. Beberapa sistem menggunakan pola hop yang dibuat sendiri untuk
menghindarkan interferensi. Walaupun dirancang untuk dapat sebanyak 79
16
access point bekerja bersamaan, namun semuanya harus saling bersinkronisasi
agar tidak saling bertransmisi pada frekuensi yang sama.
Dwell time
Dwell time merupakan waktu dimana satu sinyal carrier tidak berpindah
frekuensi. Ketika dwell time ini usai, maka sinyal kembali melompat ke frekuensi
baru dan mulai bertransmisi kembali.
Hop time
Ketika suatu sinyal berpindah frekuensi maka akan terjadi latency (delay)
perpindahan frekuensi. Pada FHSS, latency ini dikenal dengan hop time. Pada
standar 802.11 FHSS memiliki hop time sebesar 300-400 μs. Pada saat terjadinya
hop time ini, transmisi data dihentikan, ketika telah melompat ke frekuensi baru,
barulah transmisi berjalan kembali. Dengan kata lain, semakin besar dwell time,
semakin besar pula throughput yang dihasilkan.
b. DIRECT SEQUENCE SPREAD SPECTRUM (DSSS)
Direct sequence spread spectrum (DSSS) merupakan metode dimana pengirim
dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama
(Akin, 2002, pp 55-58). Karena menggunakan channel yang lebar,
memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi
daripada FHSS.
Mekanisme
DSSS mengkombinasikan data sinyal dengan rangkaian pola bit yang redundan.
Rangkaian pola bit yang redundan ini dikenal dengan chip, atau chipping code,
atau processing gain. Processing gain ini dapat menambah kekebalan sinyal
terhadap interferensi. Batas minimum processing gain yang baik adalah 10
17
menurut FCC, dan kebanyakan sistem bekerja di bawah 20. IEEE 802.11
working group telah mengatur bahwa processing gain yang dibutuhkan adalah
11. DSSS menggunakan 11-bit Barker Sequence sebagai processing gain untuk
menyebarkan data sebelum ditransmisi. Setiap bit yang ditransmisi
dimodulasikan dengan 11-bit sequence. Proses ini menyebarkan energi RF pada
bandwidth yang lebih lebar dari yang dibutuhkan. Penerima kemudian menyusun
kembali sinyal RF tersebut menjadi data semula.
Channel
Channel pada DSSS berbeda dengan channel pada FHSS, dimana channel pada
DSSS merupakan bandwidth sebesar 22 MHz. Pada DSSS jarak antar channel
ditetapkan sebesar 5 MHz. Karena perbedaan 5 MHz tersebut, maka channel
yang tidak saling overlap (1, 6, dan 11; atau 2, dan 7) memiliki jarak renggang 3
MHz.
Gambar 2.9 Alokasi channel pada DSSS
18
Karena besar channel masing-masing adalah 22 MHz dan jarak antar channel
adalah 5 MHz, maka channel yang saling tidak overlap berjarak 5. Misalnya 1
dengan 6 dan 11 tidak saling ber-overlap, atau 2 dengan 7, atau 3 dengan 8, dst.
Dengan kata lain, dengan menggunakan DSSS, hanya dapat maksimum 3 access
point yang collocation. Yaitu dengan menggunakan channel 1, 6, dan 11.
Gambar 2.10 Non-overlapping channel pada DSSS
2.1.1.3 ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM)
OFDM bekerja dengan membagi sebuah data carrier berkecepatan tinggi ke
dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara
paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan
terbagi menjadi 52 subchannel, dengan lebar masing-masing subchannel 300KHz.
OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error
correction.
19
Gambar 2.11 Modulasi OFDM
Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah,
Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per
channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying
(QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar
12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-
level Qaudrature Amplitude Modulation (64-QAM).
2.1.2 INFRASTRUKTUR
1. ACCESS POINT
Access point memberikan titik akses ke jaringan kepada client (Akin, 2002, pp 72-
75). Access point menerima, menyimpan sementara, dan mentransmisikan data
antar-sesama pengguna jaringan nirkabel dan/atau antara pengguna jaringan nirkabel
dengan jaringan kabel yang ada. Access point merupakan peralatan half duplex
dengan kemampuan setara switch.
20
Access point dapat berkomunikasi dengan client jaringan nirkabel, dengan jaringan
kabel, dan dengan access point lainnya. Access point dapat dikonfigurasi ke dalam
tiga mode berbeda, yaitu mode root, mode repeater, mode bridge.
Mode root
Mode root digunakan ketika access point terhubung ke jaringan kabel melalui
interface kabel (biasanya ethernet) yang dimilikinya. Mode root merupakan mode
default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access
point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam
satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti
reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client
sebuah access point dapat juga berkomunikasi dengan client access point lainnya
melalui jaringan kabel antar kedua access point.
Gambar 2.12 Access point mode root
21
Mode bridge
Dalam mode bridge, access point berfungsi sama seperti wireless bridge. Wireless
bridge tidak digunakan untuk menghubungkan client jaringan nirkabel ke jaringan
kabel, tetapi menghubungkan dua buah jaringan kabel secara nirkabel.
Gambar 2.13 Access point mode bridge
Mode repeater
Dalam mode repeater, access point menghubungkan client jaringan nirkabel ke
access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode
repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access
point dengan mode repeater tidak disarankan karena sel antara access point root
dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak
yang dapat dicapai access point ke client menjadi berkurang drastis. Selain itu,
karena access point repeater berkomunikasi dengan access point root dan client
jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput
yang diberikan akan menurun dan akan terjadi latency yang besar.
22
Gambar 2.14 Access point mode repeater
2. ANTENA
Antena adalah alat yang digunakan untuk mentransmisikan dan/atau menerima
gelombang radio. Medan elektromagnetik yang dipancarkan oleh antena disebut
beam atau lobe. Antena bekerja dengan mengubah gelombang terarah (guided wave)
menjadi gelombang freespace (freespace wave) dan sebaliknya, dengan tujuan agar
gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat
ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak
terpisahkan dalam transmisi nirkabel.
Directivity adalah kemampuan antena untuk memfokuskan energi ke arah tertentu
dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif
dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak
yang konstan. Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua
macam, yaitu antena omni-directional dan antena directional.
23
a. ANTENNA OMNI-DIRECTIONAL
Antena omni-directional meradiasikan energi 360° secara merata berdasarkan
porosnya. Antena omni-directional dikenal juga sebagai antena dipole. Antena
dipole meradiasikan energi dalam pola yang tampak seperti kue donat.
Gambar 2.15 Pola radiasi antena omni-directional
Gambar 2.16 Pola radiasi antena omni-directional dilihat dari samping
Antena omni-directional dengan gain yang besar memberikan coverage
horizontal yang lebih jauh, sedangkan coverage secara vertikal berkurang.
24
Gambar 2.17 Perbandingan pola radiasi antena omni-directional
Antena omni-directional digunakan ketika coverage di seluruh bagian secara
horizontal dibutuhkan.
b. ANTENNA DIRECTIONAL
Antena directional digunakan untuk komunikasi pont-to-point dengan wireless
bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional,
semakin sempit pula beamwidth-nya.
Gambar 2.18 Pola radiasi antena directional
25
3. PERALATAN CLIENT
Istilah peralatan client digunakan dalam WLAN mencakup peralatan-peralatan
berikut yang dikenal sebagai client oleh access point:
• PCMCIA card dan Compact flash card
• Converter ethernet dan serial
• Adapter USB
• Adapter PCI dan ISA
2.1.3 IEEE
Standar Institute of Electrical and Electronics Engineerings (IEEE) menggambarkan
tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz
1. IEEE 802.11a
IEEE 802.11a menspesifikasi penggunaan teknologi OFDM pada frekuensi 5 GHz
yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps.
2. IEEE 802.11b
Setelah pengimplementasian 802.11, DSSS wireless LAN telah bekerja pada
kecepatan 11 Mbps. IEEE 802.11b menspesifikasikan penggunaan teknologi DSSS
pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps.
3. IEEE 802.11e
Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang
membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over
Internet Protocol (VoIP).
26
4. IEEE 802.11f
Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor.
5. IEEE 802.11g
IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz
dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan
802.11 b, untuk berkomunikasi dengan 802.11 b maka modulasinya di switch ke
QPSK (Gunawan, 2004, p127).
6. IEEE 802.11h
Standar ini menspesifikasikan dynamic channel selection dan transmission power
control untuk jaringan WLAN. Bertujuan untuk meminimalkan interferensi antara
IEEE 802.11a dengan sistem lain yang beroperasi pada frekuensi 5 GHz.
7. IEEE 802.11i
Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen, yaitu : IEEE
802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2.
menggantikan standar keamanan yang lama (IEEE 802.11).
8. IEEE 802.11j
Standar jaringan WLAN yang beroperasi pada frekuensi 4,9 – 5 GHz di Jepang.
9. IEEE 802.11n
Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.
27
2.2 PERANCANGAN WIRELESS LAN
2.2.1 ARSITEKTUR WIRELESS LAN
1. WLAN INDEPENDEN (AD-HOC)
Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah
komputer yang memiliki WLAN adapter dapat membentuk jaringan independen
kapanpun ketika gelombang radio diantara keduanya dapat saling menjangkau.
WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat
dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang
rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada
sebuah server pusat.
Gambar 2.19 WLAN ad-hoc
2. WLAN INFRASTRUKTUR
Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peer-
to-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke
jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke
client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client
yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi
transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access
point tidak lebih dari 20 sampai 30 client (Gunawan, 2004, p85).
28
Gambar 2.20 WLAN infrastruktur
Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300
meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus
perguruan tinggi, dibutuhkan pemasangan beberapa access point untuk menjangkau
seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses
yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah
akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus.
Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa
kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah
dari satu access point ke access point lain tanpa menyebabkan client merasakan
putusnya koneksi.
2.2.2 INTERFERENSI
Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan
WLAN, diantaranya interferensi narrowband, interferensi all-band, interferensi akibat
pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat
cuaca (Akin, 2002, pp 253-260).
29
1. NARROWBAND
Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan
tingkat konsistensinya, dapat mengganggu transmisi sinyal radio yang dipancarkan
oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari
pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband
berinterferensi dengan sinyal spread spectrum pada channel 3, maka dengan
memindahkan penggunaan channel spread spectrum dapat menghilangkan
interferensi yang terjadi.
2. ALLBAND
Interferensi all-band adalah sinyal yang berinterferensi dengan sinyal spread
spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau
sebuah oven microwave biasanya menyebabkan interferensi all-band pada sinyal
radio 802.11.
Gambar 2.21 Interferensi all-band
30
Solusi terbaik untuk masalah interferensi all-band adalah dengan menggunakan
teknologi yang penggunaan spektrum frekuensinya berbeda dengan spektrum
frekuensi sumber interferensi. Jika penggunaan teknologi 802.11b mengalami
interferensi all-band, maka solusinya adalah dengan penggunaan teknologi 802.11a.
Pencarian sumber interferensi all-band akan lebih sulit dibandingkan dengan
interferensi narrowband.
3. CO-CHANNEL DAN ADJACENT-CHANNEL
Penggunaan channel yang sama (co-channel) maupun berdekatan (adjacent
channel), misalnya penggunaan channel 1 dan 2, dapat menyebabkan interferensi
karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap).
Setiap channel menggunakan lebar pita frekuensi 22 MHz sedangkan frekuensi
utama setiap channel hanya terpisah 5 MHz.
Gambar 2.22 Interferensi adjacent channel
Gambar 2.23 Interferensi co-channel
31
Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada
dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan
menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan
access point sampai sinyal radio keduanya tidak dapat saling berinterferensi.
2.2.3 JANGKAUAN
Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan komunikasi
harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan
komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan
lingkungan.
1. POWER TRANSMISI
Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih
jauh. Sebaliknya dengan menurunkan power transmisi akan memperpendek
jangkauan komunikasi.
2. JENIS DAN LOKASI ANTENA
Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan
memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional
akan menperpendek jangkauan sinyal radio.
3. LINE OF SIGHT (LOS)
Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan
receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan
untuk menghubungkan dua lokasi yang berjauhan secara wireless.
32
4. FRESNEL ZONE
The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana
menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar
60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone
dapat dihitung dengan rumus berikut,
r = 43.3 x √(d/4f)
dimana r adalah radius dari Fresnel Zone dalam satuan kaki, d adalah jarak dari
sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang
digunakan dalam satuan GHz.
Gambar 2.24 Fresnel Zone
5. LENGKUNGAN BUMI
Disamping Fresnel Zone, lengkungan bumi juga harus diperhitungkan dalam
mendesain penempatan ketinggian antena.
Gambar 2.25 Lengkungan Bumi
33
Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat
dilihat pada gambar di bawah.
Gambar 2.26 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi
6. LINGKUNGAN
Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio.
Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link
yang stabil. Disamping masalah noise halangan atau struktur bangunan juga
berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan
seberapa besar melemahnya signal dapat dilihat pada gambar dibawah.
Gambar 2.27 Signal Loss Chart
34
2.2.4 DESAIN WIRELESS LAN
Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless terbagi dalam 3 fase :
1. PLANNING
Merencanakan kebutuhan akan jaringan wireless. Menganalisis kebutuhan user
mencakup kebutuhan bandwidth, lokasi atau tempat yang membutuhkan wireless.
Keuntungan dan kekurangan wireless yang harus diperhatikan yaitu : kecepatan
media wireless, biaya, dan mobilitas.
2. DESAINING
Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini
merupakan desain awal dan belum teruji.
Dalam desain harus memperhatikan :
o Attenuasi (penurunan kekuatan gelombang radio)
o Sifat-sifat dari radio yang mudah terpengaruh oleh objek di sekitar
o Interferensi dengan perangkat lain
o Struktur bangunan
o Pemilihan antena
o Jaringan yang sudah ada
3. SITE SURVEYING
Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan
jaringan wireless. Pengujian ini berdasar dari desain, mengukur setiap varibel yang
ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan.
35
Pertimbangan dalam melakukan site survey :
o Cakupan area
o Kecepatan atau bandwitdh
2.3 KEAMANAN WIRELESS LAN
Wireless LAN khususnya IEEE 802.11, berkembang dengan pesatnya.
Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah keamanan
dalam wireless LAN sekarang ini menjadi satu hal yan penting (Prasad, 2005, p95).
2.3.1 ANCAMAN PADA KEAMANAN WIRELESS LAN
Suatu sistem jaringan digunakan untuk menghubungkan dan saling komunikasi
antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi
dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari
keamanan di jelaskan di bawah ini (Prasad, 2005, p95).
Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di
bagi menjadi dua, yaitu :
1. PASIF
Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan
serangan) tidak melakukan apapun pada jaringan tetapi ia mengumpulkan informasi
untuk keuntungan pribadi atau untuk tujuan penyerangan yang lain. Serangan pasif
dibagi menjadi dua yaitu :
36
a. Eavesdropping
Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder
mendengarkan apapun dalam komunikasi di jaringan. Informasi yang didapatkan
bisa berupa session key, atau informasi lain yang cukup penting.
b. Traffic analysis
Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan
lokasi dan identitas dari device- device atau orang-orang yang berkomunikasi.
Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang
telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim dan
berapa ukuran dari pesan tersebut.
2. AKTIF
Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau
traffic dari jaringan. Serangan aktif dibagi menjadi :
a. Masquerade
Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai
trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder
telah mendapatkan data user (authentication data) contohnya data username dan
passwords.
b. Authorization violation
Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di
jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya
(resources) walaupun sebenarnya ia dilarang untuk menggunakannya. Dalam
kasus ini intruder sama seperti masquerading , telah masuk ke jaringan dan
memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang
37
mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi
karena kurangnya keamanan dari sistem jaringan yang ada.
c. Denial of service (DoS)
Serangan DoS dilakukan untuk mencegah atau menghalangi penggunaan fasilitas
komunikasi normal. Dalam kasus jaringan wireless secara mudah dilakukan
dengan membuat interferensi di sekitar jaringan yang akan diserang. Sabotase
juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara
menghancuran sistem jaringan tersebut.
d. Modification atau forgery information
Intruder menciptakan informasi baru atau memodifikasi ataupun menghancurkan
informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau
seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat.
2.3.2 STANDAR KEAMANAN WIRELESS LAN
Keamanan pada wireless LAN terbagi dalam empat standar yaitu WEP, 802.1X,
WPA, WPA2. Standar ini terurut dari yang terlemah, seperti pada gambar dibawah ini.
Gambar 2.28 Tingkat Keamanan Wireless LAN
38
2.3.2.1 WEP
Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang
lewat media wireless. Berdasarkan pada standar IEEE 802.11 WEP menggunakan
algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan dua
metode :
1. Open Authentication
Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE 802.11
sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa
berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID
antara client maupun access point sudah sesuai, maka client diperbolehkan untuk
berasosiasi dengan jaringan wireless LAN.
Dalam Open Authentication, dapat digunakan enkripsi WEP untuk mengenkripsi
data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya
pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point.
Bila WEP key digunakan, client dan access point harus mempunyai WEP key yang
sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka
data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data
dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya
segmen data payload saja yang dienkripsi, sedangkan header paket tidak dienkripsi.
Jika client tidak mempergunakan WEP key sedangkan access point menggunakan
WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena
header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan,
39
tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket
tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka
harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi
paket tersebut.
2. Shared Key Authentication
Pada Shared Key, access point akan mengirim “challenge” text yang tidak dienkripsi
kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi
“challenge” text tersebut lalu mengembalikannya ke access point. Access point akan
membandingkan paket “challenge” text yang dienkripsi tersebut dengan yang
dimilikinya sendiri. Jika sama maka client diperbolehkan berasosiasi ke dalam
jaringan.
Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena
sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan
chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci
enkripsi yang dipakai.
2.3.2.2 IEEE 802.1X
IEEE 802.1x atau Port-based network access control dirancang untuk
menyediakan otentikasi pada layer yang lebih tinggi. Pada dasarnya IEEE 802.1x
memiliki tiga entity :
40
1. Supplicant
Device (perangkat) yang akan bergabung ke jaringan. Contoh komputer, laptop,
PDA, HP.
2. Authenticator
Device yang mengontrol akses dalam jaringan wireless misal access point.
Authenticator merupakan titik awal atau pintu masuk bagi device-device
(supplicant) yang akan bergabung ke jaringan.
3. Authentication Server
Device yang membuat keputusan dari otentikasi, contohnya RADIUS Server
Gambar 2.29 Supplicant, authenticator, dan authentication server
Pada titik dimana supplicant terhubung ke jaringan lewat authenticator disebut
port access entity (PAE). Karena ini maka disebut “port-based....”. pada dasarnya ada
dua port yang diatur oleh authenticator, yang pertama port yang digunakan ketika
41
supplicant berhubungan dengan authentication server, yang kedua port ketika otentikasi
sukses untuk berhubungan dengan jaringan yang ada.
Protokol yang dapat digunakan ketika berkomunikasi dengan authentication
server adalah extensible authentication protocol (EAP). Dalam banyak kasus EAP
digunakan dalam komunikasi antara supplicant dan authenticator. EAP adalah salah satu
bagian dari point-to-point protocol (PPP) ketika EAP digunakan di LAN disebut EAP
over LAN (EAPOL). Berdasar IEEE 802.11, EAPOL dibagi menjadi :
1. EAPOL-Start yaitu mengindikasikan adanya authenticator.
2. EAPOL-Key adalah pesan berupa key yang dikirimkan authenticator kepada
supplicant.
3. EAPOL-Packet wadah atau paket yang digunakan untuk mengirim pesan EAP
dalam LAN.
4. EAPOL-Logoff yaitu pesan untuk memutuskan hubungan yang ada.
EAP
Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode
otentikasi Point-To-Point Protocol (PPP), protokol sering digunakan ketika
menghubungkan komputer ke Internet. EAP dapat mendukung berbagai mekanisme
otentikasi, seperti certificates, token card token cards, smart card, one-time passwords,
dan public key encryption autentication. Berikut beberapa jenis otentikasi dengan EAP:
1. EAP-TLS
Prosedur EAP-TLS berdasar pada SSL atau TLS. Dalam otentikasi ini dibutuhkan
sertifikat pada sisi client dan sisi server.
Komunikasi antara AP dan RADIUS dengan enkripsi menggunakan AP-RADIUS
key. Pesan otentikasi sukses juga dienkripsi menggunakan sebuah master key dimana
42
hanya supplicant yang terkait yang tahu. Dengan pengiriman pesan sukses,
dikirimkan juga session key dari authentication server ke authenticator.
2. PEAP
Dirancang untuk menyediakan hybrid authentication. Untuk mengatasi kesulitan
dengan mengatur dan menyusun user certificate dalam TLS. PEAP menggunakan
server side PKI yaitu dengan menggunakan sertifikat untuk mengidentifikasi
authentication server dan membentuk tunnel antara supplicant dan authentification
server. Proses otentikasi dengan PEAP dapat dilihat pada gambar dibawah
Gambar 2.30 PEAP
43
2.3.2.3 WPA
Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari
WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini
harus dimasukkan manual pada access point dan juga semua client. Hal ini tentu saja
sangat membuang – buang waktu. Selain itu WEP masih dapat dengan mudah ditembus
oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi,
merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah
untuk ditembus.
WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key
Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi
menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan
memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP.
Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC. IV
Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message
Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak
dikenal sumbernya.
Metode enkripsi TKIP
TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access
point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara
dinamik akan meng-generate key yang berbeda-beda lalu didistribusikan ke client. TKIP
menggunakan metodologi key hierarchy dan key management dalam meng-generate
kunci enkripsi untuk mempersulit intruder dalam memprediksi kunci enkripsi.
44
Dalam hal ini, TKIP bekerja sama dengan 802.1X /EAP. Setelah authentication
server menerima otentikasi dari client, authentication server ini lalu meng-generate
sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan
access point dan membuat key hierarchy dan management system menggunakan kunci
master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi
ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless
selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar
500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data.
WPA dengan PSK (Pre Shared Key)
Dengan PSK, WPA tidak menggunakan TKIP sebagai peng-generate kunci
enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan
digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus
didefinisi pada client juga dan harus sama dengan yang ada pada access point.
Metode Otentikasi dalam WPA
WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada
sekarang ini. 802.1X adalah otentikasi dengan metode port-based network access
control untuk jaringan wired dan juga jaringan wireless.
2.3.2.4 WPA2
Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi
kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang
merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan
antara keduanya adalah metode enkripsinya. Dimana WPA menggunakan RC4,
sedangkan WPA2 menggunakan Advanced Encryption Standard (AES). Metode
45
enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini
dapat mempergunakan key sizes 128, 192 ataupun 256 bits.
2.3.3 GOAL
Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan (security
requirement) yaitu (Prasad, 2005, p95) :
2.3.3.1 AUTHENTICATION
Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam contoh seperti
komunikasi antara terminal dan host. Pertama ketika koneksi di inisialisasi service
mengecek apakah dua entity ini sah. Yang kedua service harus meyakinkan kalau dalam
koneksi ini tidak ada yang menyusup.
2.3.3.2 CONFIDENTIALITY
Memproteksi data yang lewat pada jaringan dari orang-orang yang tidak
diijinkan. Untuk memenuhi hal ini dapat dilakukan dengan membuat enkripsi selama
pengiriman data. Tetapi dalam serangan aktif, enkripsi mungkin saja bisa di tembus
dengan men-decrypt data tersebut. Intruder ini harus mempunyai kemampuan
matematika ataupun cryptographer yang cukup baik, dengan mengunakan komputer
yang cukup kuat, dan punya banyak waktu. Confidentiality utamanya untuk menjaga
dari serangan pasif.
2.3.3.3 INTEGRITY
Mencegah orang-orang tidak berwenang untuk mengubah data. Hanya orang
tertentu yang mempunyai kewenangan ini yang dapat mengubah data. Perubahan ini
46
mencakup perubahan status, penghapusan, pembuatan, penundaan dari pesan yang
dikirimkan
2.3.3.4 ACCESS CONTROL
Dalam konteks keamanan jaringan, access control adalah kemampuan untuk
membatasi dan mengendalikan akses kepada sistem, jaringan, dan aplikasi. Walau
authentication terpisah namun access control sering digabungkan dengan
authentication. Pertama user akan ter-authenticate kemudian server memberikan aturan-
aturan tentang hak aksesnya.