bab 2 landasan teori 2.1 pengertian wirelessrepository.usu.ac.id/bitstream/123456789/47736/3/chapter...
TRANSCRIPT
BAB 2
LANDASAN TEORI
2.1 Pengertian Wireless
Wireless atau Wireless network merupakan sekumpulan komputer yang saling
terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer
dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada
dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang
saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya
adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel
sebagai media lintas data, sedangkan Wireless menggunakan media gelombang
radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan
nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan
Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada
spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b
atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan 802.11. ketiga
standard tersebut biasa di singkat 802.11a/b/g. Versi Wireless LAN 802.11b memilik
kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4
Universitas Sumatera Utara
8
Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps
pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi
2,4 Ghz.
Proses komunikasi tanpa kabel ini dimulai dengan bermunculanya peralatan
berbasis gelombang radio, seprti walkie talkie, remote control, cordless phone, telepon
selular, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan
komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan
dengan jaringan yang sudah ada. Hal-hal seperti ioni akhirnya mendorong
pengembangan teknologi Wireless untuk jaringan komputer.
2.2 Sejarah Wireless
Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang
WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji
WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps.
Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya
tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific
and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz
yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial
memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan
produk yang menggunakan teknik Spread Spectrum (SS) pada pita ISM, frekuensi
terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.
Universitas Sumatera Utara
9
Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat
spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai
standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data
(throughput) teoritis maksimal 2Mbps.
Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama
802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11
Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional
(IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b
juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan Wireless yang
bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless
phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada
frekuensi sama.
Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang
menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung
kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang
dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang
lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b.
Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan
kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada
frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan
802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan
Universitas Sumatera Utara
10
saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan
Access point 802.11b, dan sebaliknya.
Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi
802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple
Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan
spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”.
MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan
jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik,
selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau
klien Wi-Fi sesuka hati. Access point MIMO dapat menjangkau berbagai perlatan Wi-
Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan
saudara tuanya 802.11a/b/g. Access point MIMO dapat mengenali gelombang radio
yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas
mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan
transfer data sebesar 108Mbps.
2.3 Mode Jaringan Wireless LAN
Mode jaringan Wireless Local Area Network terdiri dari dua jenis.yaitu model Ad-
Hoc dan model infrastruktur. Sebenarnya jaringan Wireless LAN hampir sama
dengan jaringan LAN Kabel, akan tetapi setiap node pada WLAN menggunakan
piranti Wireless agar dapat berhubungan dengan jaringan, node pada WLAN
menggunakan kanal frekuensi yang sama dan SSID yang menunjukkan identitas dari
Universitas Sumatera Utara
11
piranti Wireless . Yang membedakan jaringan kabel LAN, jaringan Wireless
memiliki dua model yang dapat digunakan : infrastruktur dan Ad-Hoc. Konfigurasi
infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah Access point
pada WLAN atau LAN.
2.3.1 Mode Ad-Hoc
Ad-Hoc secara bahasa berarti “untuk suatu keperluan atau tujuan tertentu saja“. Dalam
pengertian lain, jaringan ad hoc adalah jaringan bersifat sementara tanpa bergantung
pada infrastruktur yang ada dan bersifat independen.
Ad-Hoc Network adalah jaringan Wireless yang terdiri dari kumpulan mobile node
(mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun
tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada.
Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan Ad-Hoc disebut juga
dengan spontaneous network atau disebut MANET (Mobile Ad hoc NETwork).
Gambar 2.1: Mode Jaringan Ad-Hoc
Universitas Sumatera Utara
12
2.3.2 Mode Insfratruktur
Jika komputer pada jaringan Wireless ingin mengakses jaringan kabel atau berbagi
printer misalnya, maka jaringan Wireless tersebut harus menggunakan mode
infrastruktur.
Pada mode infrastruktur Access point berfungsi untuk melayani komunikasi
utama pada jaringan Wireless . Access point mentransmisikan data pada PC dengan
jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak Access point
dapat memperluas jangkauan dari WLAN.
Gambar 2.2: Mode Jaringan Insfratruktur
2.4 Komponen-Komponen Wireless LAN
Dalam jaringan Wireless terdapat beberapa komponen yang dibutuhkan antara lain
acces point, antena, router dan beberapa lainnya, untuk membangun suatu jaringan
Wireless Ada beberapa komponen utama dalam WLAN, yaitu:
Universitas Sumatera Utara
13
2.4.1 Access point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access point dan
terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan
menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi
sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel
atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal
frekuensi radio. Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan
semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap
user juga akan semakin berkurang. Ini beberapa contoh produk AP dari
beberapa vendor.
Gambar 2.3: Acces Point
2.4.2 Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat
menambahkan extension point untuk memperluas cakupan jaringan. Extension
point hanya berfungsi layaknya repeateruntuk client di tempat yang lebih jauh. Syarat
agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting
channel di masing-masing AP harus sama. Selain itu SSID (Service Set IDentifier)
Universitas Sumatera Utara
14
yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi
extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.
Gambar 2.4: Exstension Point
2.4.3 Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada
sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara.
Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah
tertentu.
Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
1. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya
yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni
directional harus memfokuskan dayanya secara horizontal (mendatar), dengan
mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan
ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini
Universitas Sumatera Utara
15
adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya
adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi
Gambar 2.5: Antena omnidirectional
2. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu.
Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah
yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang
panjang.
Gambar 2.6: Antena directional
Universitas Sumatera Utara
16
2.4.4 Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International
Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk
notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card
ini berfungsi sebagai interface antara sistem operasi jaringan clien dengan
format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN
Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.
Gambar 2.7: Wireless LAN card
2.5 WI-FI (Wireless Fidelity)
Wi-Fi (Wireless Fidelity) adalah istilah bagi suatu produk atau layanan yang
menggunakan 802.11 Wireless networking protocol, yaitu alat yang bisa digunakan
untuk jaringan komunikasi setempat (Local Area Network). Jaringan Wi-Fi beroperasi
pada frekuensi radio 2.4 dan 5 Ghz dengan kecepatan 11 MB per detik atau bahkan 54
MB per detik, Kecepatan ini jauh lebih tinggi daripada ADSL atau modem kabel.
Apalagi jika dibandingkan dengan modem dial-up (yang saat ini masih umum dipakai
oleh masyarakat Indonesia) yang kecepatan maksimumnya hanya 56 Kbps. Dibanding
modem jenis terakhir ini, transmisi data oleh Wi Fi bisa 200-1000 kali lebih cepat.
Universitas Sumatera Utara
17
Wi-Fi memungkinkan mobile devices seperti PDA atau laptop untuk mengirim
dan menerima data secara nirkabel dari lokasi manapun. Bagaimana caranya? Titik
akses pada lokasi Wi-Fi mentransmisikan sinyal RF (gelombang radio) ke perangkat
yang dilengkapi Wi-Fi (laptop/PDA tadi) yang berada di dalam jangkauan titik akses,
biasanya sekitar 100 meter. Kecepatan transmisi ditentukan oleh kecepatan saluran
yang terhubung ke titik akses. Konsekuensinya, tentu saja bila saluran yang terhubung
ke titik akses tidak bersih dari gangguan, transmisi akan terganggu. Di dunia
informatika, Wi-Fi biasa juga disebut sebagai 802.11b, walaupun sebetulnya 802.11a
pun termasuk Wi-Fi, hanya saja 802.11b lebih umum dipakai.
Selain kemudahan untuk membuat jaringan, Wi-Fi juga populer karena dengan
menggunakan teknologi ini data dapat dikirim melalui frekuensi radio yang tidak
dikontrol oleh pemerintah dan yang standar pengaturannya ditentukan bersama serta
bersifat terbuka.
Hotspot adalah suatu lokasi yang telah dilengkapi dengan perangkat Wi-Fi
sehingga dapat digunakan oleh orang-orang yang berada di lokasi tersebut untuk dapat
mengakses internet dengan menggunakan notebook/PDA yang telah memiliki Wi-Fi
card.
Gambar 2.8: Logo Wi-Fi
Universitas Sumatera Utara
18
2.5.1 Spesifikasi Wi-Fi
Pada saat ini Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Spesifikasi Wi-
Fi
terdiri dari 4 variasi yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b
merupakan produk awal Wi-Fi. Varian g dan n merupakan salah satu produk yang
memiliki penjualan terbanyak di tahun 2005.
frekuensi yang digunakan oleh pengguna Wi-Fi, tidak diberlakukan ijin dalam
penggunaannya untuk pengaturan lokal sebagai contoh, Komisi Komunikasi Federal
di A.S. 802.11a menggunakan frekuensi yang lebih tinggi dan oleh karena itu daya
jangkaunya lebih sempit, sedangkan yang lainnya tetap sama.
Tabel 2.1: Spesifikasi Wi-Fi 802.11
spesifikasi kecepatan Frekuensi Band Sesuai spesifikasi
802.11a 11 Mbps 2.4 GHz a
802.11b 54 Mbps 5 GHz b
802.11g 54 Mbps 2.4 GHz b,g
802.11n 100 Mbps 2.4 GHz b,g,n
Jenis WiFi yang paling luas dalam pasaran untuk saat ini (berdasarkan dalam IEEE
802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu
mengijinkan operasi dalam 11 channel (masing-masing 5 MHz).
Universitas Sumatera Utara
19
2.6 Topologi Jaringan WLAN
Terdapat tiga bentuk konfigurasi jaringan wireless LAN yang masing-masing bentuk
tersebut memiliki set peralatan yang berbeda-beda. Tiga bentuk konfigurasi tersebut
adalalah :
1. Independent Basic Service Sets (IBSS)
2. Basic Service Sets (BSS)
3. Extended Service Sets (ESS)
2.6.1 Independent Basic Service Sets (IBSS)
IBSS adalah topologi WLAN yang paling sederhana, di mana node node yang
independen akan saling berkomunikasi secara peer to peer atau poin to point. Standar
ini merujuk pada topologi Independent Basic Service Set (IBSS) di mana salah satu
node akan ditunjuk sebagai proksi untuk melakukan koordinasi antar node dalam
sebuah grup.
Proksi ini bertindak sebagai Access point atau base station dalam sebuah
jaringan yang kompleks. Topologi ini sangat mudah diterapkan dan sangat efektif
serta mudah dalam pembangunan lingkungan wireless nya, seperti pada ruang
koneksi, kelas, atau bahkan lingkungan kerja yang relatif kecil.
menghubungkan antara beberapa klien dari wireless tanpa menggunakan Access point.
Universitas Sumatera Utara
20
Gambar 2.9: Topologi IBSS
2.6.2 Basic Service Sets (BSS)
Topologi yang lebih kompleks adalah topologi infrastruktur, di mana paling sedikit
ada satu Access point yang bertindak sebagai base station. Access point akan
menyediakan fungsi sinkronisi dan koordinasi, melakukan forwading serta
broadcasting paket data. Fungsi ini hampir sama dengan teknologi bridge pada
metode jaringan wired (dengan kabel).
Gambar 2.9: Topologi BSS
Universitas Sumatera Utara
21
2.6.3 Extended Service Sets (ESS)
Pada topologi ini beberapa Access point digunakan untuk mengcover range area yang
lebih luas, sehingga membentuk Extended Service Set (ESS). Mode ini terdiri dari dua
atau lebih basic service set yang terkoneksi pada satu jaringan kabel. Setiap Access
point diatur dalam channel yang berlainan untuk menghindari terjadinya interferensi.
Metode ini akan membentuk sel-sel seperti pada jaringan selular. User dapat
melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal
Extended service set (ESS) memperkenalkan kemungkinan melakukan
forwading dari sebuah sel radio ke sel yang lain melalui jaringan kabel. Kombinasi
Access point dengan jaringan kabel akan membentuk distribution system (DS).
Gambar 2.9: Topologi ESS
Universitas Sumatera Utara
22
2.7 Sistem Keamanan Jaringan Wireless
2.7. 1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang
sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point
(WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat
menjadi ancaman dalam jaringan wireless, di antaranya :
1. Sniffing to Eavesdrop. Paket yang merupakan data seperti akses HTTP, email,
dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah
ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer
seperti Kismet.
2. Denial of Service Attack. Serangan jenis ini dilakukan dengan membanjiri
(flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan
paket-paket yang rusak.
3. Man in the Middle Attack. Peningkatan keamanan dengan teknik enkripsi dan
authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi
protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address
Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat
mengambil alih jaringan wireless tersebut.
4. Rogue/Unauthorized Access Point. Rogue AP ini dapat dipasang oleh orang
yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara
ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui
AP liar ini.
Universitas Sumatera Utara
23
5. Konfigurasi access point yang tidak benar. Kondisi ini sangat banyak terjadi
karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara
yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau
WarSpying. Banyaknya access point/base station yang dibangun seiring dengan
semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan
hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal.
Tentunya, tanpa perlu membayar.
2.7.2 Service Set IDentifier (SSID)
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan
wireless. Setiap peralatan Wi-Fi harus menggunakan SSID (Service Set IDentifier)
tertentu. Peralatan Wi-Fi dianggap satu jaringan jika menggunakan SSID (Service Set
IDentifier) yang sama. Agar dapat berkomunikasi, setiap peralatan Wireless haruslah
menggunakan SSID (Service Set IDentifier) bersifat case-sensitive, penulisan huruf
besar dan huruf kecil akan sangat berpengaruh.
SSID adalah sebuah metode jaringan wireless yang digunakan sebagai
pengenal atau nama sebuah WLAN. Singkatnya dalam bahasa inggris “Public name of
wireless network service”. Kepanjangan dari SSID itu sendiri adalah Service Set
IDentifier. SSID ini pula merupakan sebuah token yang bisa mengenal jaringan
wireless dengan standar perangkat bernomor 802.11. SSID mempunyai 32 karakter
Universitas Sumatera Utara
24
khusus yang menampilkan identifier sebagai header paket yang dikirim melalui
WLAN. Identifier ini bertugas sebagai password level device ketika perangkat mobile
yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua Access
point dan semua device berusaha untuk connect ke WLAN, dan WLAN tersebut harus
mempunyai SSID yang sama. Sebuah device tidak diizinkan untuk bergabung pada
BSS kecuali device tersebut menyediakan SSID khusus. Karena sebuah SSID dapat
mengenali suatu teks sederhana dalam sebuah paket, dan tidak menyediakan
keamanan untuk sebuah jaringan. Kadang-kadang SSID berhubungan dengan jaringan
sebagai nama jaringan. SSID dalam jaringan computer client dapat juga menset Access
point secara manual. Dalam penjelesan diatas bisa ditarik kesimpulan bahwa SSID
tersebut merupakan tempat untuk mengisikan nama dari Access point yang akan
disetting. Apabila klien komputer sedang mengakses kita misalnya dengan
menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang
diisikantersebut.
Biasanya SSID untuk tiap Wireless Access point adalah berbeda. Untuk
keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan
wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan
tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab.
2.7.3 Pemfilteran MAC Adress (MAC Filtering)
Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless setiap
wireless Access point maupun router akan difasilitasi dengan sistem keamanan MAC
Universitas Sumatera Utara
25
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah.
Tools ifconfig pada OS Linux/Unix memiliki beragam tools seperti network
utility, regedit, smac, machange sedangkan pada OS windows dapat digunakan
dengan mengganti MAC address atau spoofing. Masih sering ditemukan wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang
hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC
address tiap client yang sedang terhubung ke sebuah Access point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan
client yang tadi.
2.7.4 Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) merupakan standart keamanan dan enkripsi pertama
yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke
client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke
Universitas Sumatera Utara
26
client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan
WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan
decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key yang sesuai.
WEP memiliki berbagai kelemahan antara lain :
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi
Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Universitas Sumatera Utara
27
Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.
FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin,
dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah
sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat
ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk
proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack,
pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik
sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic
Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP
kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan
pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan
aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi
firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap
driver dan aplikasinya.
Universitas Sumatera Utara
28
2.7.5 Wi-Fi Protected Acces (WPA dan WPA2)
Sudah menjadi rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu
diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari tangan
orang-orang tidak bertanggung jawab yang ingin mengambil keuntungan dari
kelemahan jaringan wireles. Tidak lama setelah proses pengembangan WEP,
kerapuhan dalam aspek kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh
kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak
ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki
perlengkapan wireless seadanya dan peralatan software yang digunakan untuk
mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang
digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan
sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access).
Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i.
Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi,
mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada
pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin.
Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut
didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang
mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada
yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik
man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar
tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik
Universitas Sumatera Utara
29
WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik
lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang
menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key
Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data
ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point
yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang
digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui
oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima
menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers
yang mencoba melakukan cracking kunci terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki
teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah
mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan
oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen
standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah
bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang
digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi
WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP
diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan
throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar
kemampuan dan kapasitasnya.
Universitas Sumatera Utara
30
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible
Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan
kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja
tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS,
untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga
diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak
secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas
jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan
diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya
belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka
enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama
ketangguhannya dapat bertahan.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan
minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat
beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
1. Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada
client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS,
openRADIUS dan lain-lain.
Universitas Sumatera Utara
31
2. Port
Nomor port yang digunakan adalah 1812.
3. Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client
secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti
freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk
menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di
sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User
akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan
Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
2.7.6 WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan
nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server
yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA
tanpa menggunakan bantuan komputer lain sebagai server. Cara
mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua
access point akan mempunyai fasilitas yang sama dan tidak semua access point
menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan
ke client.
Universitas Sumatera Utara
32
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan
secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini
berbanding terbalik dengan acces point Linksys WRT54G, dimana administrator dapat
memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP
atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access
point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point.
Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan
nirkabel dengan menggunakan metoda Shared-Key.
2.8 Backtrack
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel dan
Max Mosser. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan
merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes
keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi
3.0 maka dinamakan dengan Whax. Whax dapat digunakan untuk melakukan tes
sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security
collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di
Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang
digunakan untuk testing security jaringan. Auditor security collection juga terdapat
pada knoppix.
Universitas Sumatera Utara
33
Backtrack adalah salah satu distro linux yang merupakan turunan
dari slackware yang mana merupakan merger dari whax auditor security collection.
Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool
security sedangkan versi beta 3 dari Backtrack dirilis pada tanggal 14 desember 2007
yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi
Backtrack 3 dirilis pada tanggal 19 juni 2008 pada Backtrack versi 3 ini
memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap
memakai kernel versi 2.6.21.5. pada Backtrack 4 Final sekarang ini menawarkan
kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis Backtrack 4, dapat
dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi
berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk
menanggulangi serangan wireless injection (wireless injection attacks).
Tabel 2.2: Versi umum linux Backtrack
TANGGAL RILIS
26-05-2006
rilis Backtrack pertama kali yang merupakan versi non
beta 1.0
13-10-2006 Backtrack 2 beta pertama untuk publik di rilis
19-11-2006 Backtrack 2 beta kedua untuk publik di rilis
06-03-2007 Backtrack 2 final dirilis
17-12-2007 Backtrack 3 beta pertama dirilis
19-03-2008 Backtrack 3 final dirilis
11-02-2009 Backtrack 4 first beta release (Backtrack sekarang
Universitas Sumatera Utara
34
berbasis Debian)
19-06-2009 Backtrack 4 pre-final release.
09-01-2010 Backtrack 4 final release
05-08-2010 Backtrack 4 R1 release
10-05-2011 Backtrack 5 Released
13-08-2012 Backtrack 5 R3 released
13-03-2013 Backtrack 6 Kali Linux 1.0 (Backtrak sekarang
berganti nama Kali Linux)
2.9.1 Kelebihan Linux Backtrack
a. Linux Backtrack merupakan sistem operasi Hacking dan diperuntukan dalam
kebutuhan hacking, keamanan sebuah jaringan, keamanan sebuah website, serta
keamanan sebuah sistem operasi. Karena di dalamnya sudah terdapat ratusan tools
ynag mendukung serta memudahkan penggunanya untuk melakukan kegiatan
tersebut.
b. Linux Backtrack merupakan sistem operasi yang bebas dan terbuka. Sehingga
dapat dikatakan, tidak terdapat biaya lisensi untuk membeli atau menggunakan
Linux Backtrack.
c. Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang
sulit dan hanya dikhususkan untuk para hacker. Namun, kini, pandangan ini salah
besar. Linux mudah digunakan dan dapat dikatakan hampir semudah
menggunakan Windows.
Universitas Sumatera Utara
35
d. Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di
Linux. Kita dapat mengakses situs web Open Source as Alternative untuk
memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif
aplikasi Windows di Linux
e. Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua
pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal
ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-
user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat
sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah
terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun
perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini:
linux dan virus, melindungi windows dari serangan virus mengunakan linux.
f. Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat
dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga
mewarisi kestabilan ini. Sehingga, tidaklah mengherankan bila Linux mempunyai
pangsa pasar server dunia yang cukup besar.
Universitas Sumatera Utara
36
2.9.2 Kekurangan Linux Backtrack
a. Kelemahan sebenernya dalam Backtrack yaitu dalam bidang hacking juga.
Backtrack ini mempunyai aplikasi yang kebanyakan memakai terminal, sehingga
kita harus paham itu perintah-perintah yang akan diaplikasikan nanti.
b. Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows
minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada
pengguna agar mulai terbiasa dengan Linux.
c. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik
pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita
dapat melihatnya di Linux-Drivers.org atau linuxhardware.org.
d. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi
software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila
mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download
satu per satu package yang dibutuhkan beserta dependencies-nya.
Universitas Sumatera Utara