SlideShare uma empresa Scribd logo
1 de 14
Jaringan Nirkabel
Wireless atau dalam bahasa indonesia disebut nirkabel, adalah
teknologi yang menghubungkan dua (atau lebih) piranti untuk
bertukar data tanpa media kabel. Data dipertukarkan melalui media
gelombang cahaya tertentu (seperti teknologi infra merah pada
remote TV, fibre optic) atau gelombang elektromagnetik/radio
(seperti bluetooth pada komputer dan ponsel)dengan frekuensi
tertentu.
Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel,
yang bisa cukup mengganggu secara estetika, dan juga kerumitan
instalasi untuk menghubungkan lebih dari 2 piranti bersamaan.
Misalnya: untuk menghubungkan sebuah komputer server dengan
100 komputer client, dibutuhkan minimal 100 buah kabel, dengan
panjang bervariasi sesuai jarak komputer klien dari server. Jika
kabel2 ini tidak melalui jalur khusus yang ditutupi (seperticable
tray atau conduit), hal ini dapat mengganggu pemandangan mata
atau interior suatu bangunan. Pemandangan tidak sedap ini tidak
ditemui pada hubungan antar piranti berteknologi nirkabel
Kekurangan teknologi ini adalah kemungkinan interferensi
terhadap sesama hubungan nirkabel pada piranti lainnya.
Apa Itu Jaringan Nirkabel ?
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara
sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun
koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi
radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel
termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet
PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak.
Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk
mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke
internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di
rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk
melakukan sinkronisasi dengan PDA-nya.
Standarisasi
Untuk menekan biaya, memastikan interoperabilitas dan mempromosikan adopsi yang
luas terhadap teknologi nirkabel ini, maka organisasi seperti Institute of Electrical and
Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet
Compatibility Alliance (WECA) dan International Telecommunication Union (ITU) telah
berpartisipasi dalam berbagai macam upaya-upaya standarisasi. Sebagai contoh,
kelompok kerja IEEE telah mendefinisikan bagaimana suatu informasi ditransfer dari
satu peranti ke peranti lainnya (dengan menggunakan frekuensi radio atau infrared
misalnya) dan bagaimana dan kapan suatu media transmisi sebaiknya digunakan untuk
keperluan komunikasi. Ketika membangun standarisasi untuk jaringan nirkabel,
organisasi seperti IEEE telah mengatasi pula masalah power management, bandwidth,
security dan berbagai masalah unik yang ada pada dunia jaringan nirkabel.
Tipe dari Jaringan Nirkabel
Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat
diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana data
dapat ditransmisikan.
Wireless Wide Area Networks (WWANs)
Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel
melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu
daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa
antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa
telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second
generation). Inti dari sistem 2G ini termasuk di dalamnya Global System for
Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga
Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk
transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi
standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif
dalam mempromosikan pembuatan standar global bagi teknologi 3G.
Wireless Metropolitan Area Networks (WMANs)
Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel
antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara
gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan
ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat
mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan
yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi
mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya
infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband, yang
memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang
banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti
multichannel multipoint distribution service (MMDS) dan local multipoint
distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE
802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi
bagi teknologi-teknologi tersebut.
Wireless Local Area Networks (WLANs)
Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel
dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung
kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN
dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen
tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi
LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang
berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara.
Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio
atau eksternal modem) terhubung ke access point nirkabel yang berfungsi sebagai
bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam
lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam
area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara
tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber
daya jaringan.Pada tahun 1997, IEEE meng-approve standar 802.11 untuk
WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2
megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru
yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps
melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah
802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum
54 Mbps melalui frekuensi 5 GHz.
Wireless Personal Area Networks (WPANs)
Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan
nirkabel (ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop.
Ini bisa digunakan dalam ruang operasi personal (personal operating space atau
POS). Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa
mencapai jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini
adalah Bluetooth dan cahaya infra merah. Bluetooth merupakan teknologi
pengganti kabel yang menggunakan gelombang radio untuk mentransmisikan data
sampai dengan jarak sekitar 30 feet. Data Bluetooth dapat ditransmisikan
melewati tembok, saku ataupun tas. Teknologi Bluetooth ini digerakkan oleh
suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang mana
mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif
lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau
kurang), maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi
pembangunan dari teknologi WPAN, IEEE telah membangun kelompok kerja
802.15 bagi WPAN. Kelompok kerja ini membuat standar WPAN, yang berbasis
pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari standarisasi ini adalah
untuk mengurangi kompleksitas, konsumsi daya yang rendah, interoperabilitas
dan bisa hidup berdampingan dengan jaringan 802.11.
KELEMAHAN JARINGAN WIRELESS
Kelemahan pada jaringan wireless sangat berpengaruhsecara umum tersebut dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukup mudah.
Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi
wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address, remote
manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk
administrasi wireless tersebut masih standart bawaan pabrik.
Masalah Keamanan Jaringan
Apakah keaman sangat berpengaruh penting dalam jaringan?Ternyata Masalah keamanan
merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan
wireless.Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk
dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi
wireless.
Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna
bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah
konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai
ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti
sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah
keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai
sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak
dapat melihat gelombang radio yang digunakan untuk transmisi data.
1 Teknologi Wireless
Teknologi wireless, memungkinkan satu atau lebih peralatan untuk berkomunikasi tanpa
koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi wireless
menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan
teknologi kabel menggunakan kabel. Teknologi wireless berkisar dari sistem komplek
seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan
sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak
memproses atau menyimpan informasi. Disini juga termasuk peralatan infra merah
seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi
wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver
untuk membuat hubungan.
1.1 Jaringan Wireless
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar
peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan
wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan
jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal
Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas
seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile
Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless,
termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili
teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua
teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi
menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan
panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi
pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9
kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga
ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM
bergerak ke IR dan kemudian ke spectrum yang tampak.
1.2 Kemunculan Teknologi Wireless
Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan
kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya
akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan
teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah
meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain
telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang
menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web
dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan
kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS).
Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang
mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia
adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar
GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution
Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile
Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju
transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi,
masingmasing
perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan
pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting
tetap terjaga.
1.3 Ancaman Keamanan dan Penurunan Resiko Wireless
Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan
penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman
dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah
pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing.
Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa. Pengguna sistem
yang berhak dan tidak berhak bisa melakukan penggelapan dan pencurian, pengguna
yang berhak lebih mungkin untuk melakukan hal itu. Karena pengguna sistem bisa tahu
resources apa yang dipunyai oleh suatu sistem dan kelemahan keamanan sistem, lebih
mudah bagi mereka untuk melakukan penggelapan dan pencurian. Hacker jahat,
kadangkadang
disebut cracker, adalah orang-orang yang masuk ke sistem tanpa hak, biasanya
untuk kepusan pribadi atau untuk melakukan kejahatan. Hacker jahat biasanya
orangorang
dari luar organisasi (meskipun dalam organisasi dapa menjadi ancaman juga).
Hacker semacam ini bisa mendapat akses ke access point jaringan wireless dengan
menguping pada komunikasi peralatan wireless. Kode jahat meliputi virus, worm, Kuda
Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk
merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak
berhak mendapatkan akses ke jaringan dan memakai sumber daya jaringan. Spionase
asing dan industri meliputi pengumpulan data rahasia perusahaan atau intelijen informasi
pemerintah yang dilakukan dengan menguping. Pada jaringan wireless, ancaman
spionase dengan menguping dapat terjadi pada transmisi radio. Serangan yang dihasilkan
dari ancaman ini, jika berhasil, menempatkan sistem perusahaan, dan datanya beresiko.
Memastikan kerahasiaan, integritas, keaslian, dan ketersediaan adalah tujuan utama dari
kebijakan keamanan semua pemerintah.
2 Keamanan WLAN 802.11
Spesifikasi IEEE 802.11 menunjukkan beberapa layanan yang menyediakan lingkungan
operasi yang aman. Layanan keamanan disediakan sebagian besar oleh protocol Wired
Equivalent Privacy (WEP) untuk melindungi link level data selama transmisi wireless
antara klien dan access point. WEP tidak menyediakan keamanan end-to-end, tapi hanya
untuk bagian wireless dari koneksi seperti ditunjukkan pada gambar 1.
Gambar 1. Keamanan WLAN 802.11 pada Jaringan yang umum
2.1 Fitur Keamanan WLAN 802.11
Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN adalah
sebagai berikut :
• Otentifikasi. Tujuan utama dari WEP adalah untuk menyediakan layanan
keamanan untuk memastikan identitas lokasi klien yang berkomunikasi. Ini
menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang
tidak dapat memberika otentifikasi secara benar. Layanan ini menangani
pertanyaan,”Apakah hanya orang-orang yang berhak yang diijinkan untuk
mendaptkan akses ke jaringan saya ?”
• Kerahasiaan. Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat
untuk menyediakan “privasi yang diperoleh pada jaringan kabel.” Maksudnya
adalah untuk mencegah bocornya informasi dengan cara menguping (serangan
pasif). Layanan ini, secara umum, menangani pertanyaan,”Apakah hanya orangorang
yang berhak yang diijinkan melihat data saya ?”
• Integritas. Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk
memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless
dan access point dalam serangan aktif. Layanan ini menangani
pertanyaan,”Apakah data yang datang ke atau keluat jaringan dapat dipercaya ?
Apakah data ini telah dirusak ?”
Penting untuk dicatat bahwa standar tidak menangani layanan keamanan lain seperti
audit, otorisasi, dan pengakuan.
2.1.1 Otentifikasi
Spesifikasi IEEE 802.11 menentukan dua cara untuk memvalidasi pengguna wireless
yang mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan
otentifikasi shared-key. Otentifikasi shared-key didasarkan pada kriptografi, dan yang
lainnya tidak. Teknik otentifikasi open-system bukan benar-benar otentifikasi; access
point menerima stasion bergerak tanpa memverifikasi identitas stasion. Harus juga dicatat
bahwa otentifikasi hanya satu arah yaitu hanya stasion bergerak yang di otentifikasi.
Stasion bergerak harus percaya bahwa dia sedang berkomunikasi dengan AP nyata.
Sistem klasifikasi (taksonomi) teknik ini untuk 802.11 digambarkan pada gambar 2.
Gambar 2. Taksonomi Teknik Otentifikasi 802.11
Dengan otentifikasi open system, klien diotentifikasi jika dia merespon dengan alamat
MAC selama keduanya bertukar pesan dengan access point. Selama pertukaran, klien
tidak divalidasi tapi hanya merespon dengan kolom yang benar pada saat pertukaran
pesan. Nyatanya, tanpa validasi kriptografis, otentifikasi open-system sangat rentan
terhadap serangan dan mengundang akses yang tidak berhak. Otentifikasi open-system
adalah satu-satunya bentuk otentifikasi yang dibutuhkan oleh spesifikasi 802.11.
Otentifikasi shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema
“challenge-response” sederhana berdasarkan pada apakah klien mempunyai pengetahuan
tentang rahasia shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak
dihasilkan oleh access point dan dikirimkan ke klien wireless. Klien, dengan
menggunakan kunci kriptografis yang di shared dengan AP, mengenkrip teguran ini (atau
disebut “nonce” dalam bahasa keamanan) dan mengembalikan hasilnya ke AP. AP
mendekrip hasil yang dikirimkan oleh klien dan memungkinkan akses hanya jika nilai
yang didekrip sama dengan teguran acak yan dikirimkan. Algoritma yang digunakan
dalam perhitungan kriptografi dan untuk pembuatan teks teguran 128 bit adalah RC4
stream chipher yang dibuat oleh Ron Rivest dari MIT. Harus dicatat bahwa metoda
otentifikasi yang dijelaskan diatas adalah teknik kriptografi yang belul sempurna, dan ini
tidak menyediakan otentifikasi dua arah. Yaitu, klien tidak mengotentifikasi AP, dan
karena itu tidak ada keyakinan bahwa klien sedang berkomunikasi dengan AP dan
jaringan wireless yang sah. Juga penting dicatat bahwa skema challenge-response sepihak
dan sederhana diketahui lemah. Mereka mengalami banyak serangan dari orang-orang
yang tidak berpengalaman. Spesifikasi IEEE 802.11 tidak memerlukan otentifikasi
shared-key.
Gambar 3. Aliran Pesan Otentifikasi Shared-key
2.1.2 Privasi
Standar 802.11 mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis
untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga menggunakan
algoritma RC4 symmetric-key, stream chipper untuk membuat urutan data semi acak.
“Key stream” ini cukup dengan ditambah modulo 2 (eksklusif OR) ke data yang akan
dikirmkan. Melalui teknik WEP, data dapat dilindungi dari pengungkapan selama
pengiriman melalui hubungan wireless. WEP diterapkan ke semua data diatas lapisan
WLAN 802.11 untuk melindungi lalulintas seperti Transmission Control
Protocol/Internet Protocol (TCP/IP), Internet Packet Exchange (IPX), dan Hyper Text
Transfer Protocol (HTTP).
Seperti ditentukan pada standar 802.11, WEP mendukung hanya ukuran kunci
kriptografis 40 bit untuk shared key. Tapi, banyak vendor menawarkan ekstensi WEP
yang tidak standar yang mendukung panjang key dari 40 bit hingga 104 bit. Setidaknya
satu vendor mendukung ukuran key 128 bit. Kunci WEP 104 bit, misalnya, dengan
Initialization Vector (IV) 24 bit menjadi key RC4 128 bit. Secara umum, semuanya sama,
kenaikan ukuran key meningkatkan keamanan dari teknik kriptografis. Tapi, selalu
dimungkinkan bahwa kekurangan penerapan atau kekurangan rancangan menjadikan key
yang panjang menurun keamanannya. Penelitian telah menunjukkan bahwa ukuran key
lebih besar dari 80 bit, membuat pemecahan kode menjadi hal yang tidak mungkin.
Untuk key 80 bit, jumlah key yang mungkin-dengan ruang key lebih dari 10- melampaui
daya perhitungan. Pada pelaksanaannya, sebagian besar penggunaan WLAN tergantung
pada key 40 bit. Lebih lanjut, serangan baru-baru ini telah menunjukkan bahwa
pendekatan WEP untuk privasi rentan terhadap serangan tertentu tanpa memandang
ukuran key. Tapi, komunitas standar kriptografis dan vendor WLAN telah membuat
WEP yang telah ditingkatkan, yang tersedia sebagai penerapan pra standar vendor
tertentu. Privasi WEP digambarkan secara konsep pada gambar 4.
Gambar 4. Privasi WEP Menggunakan Algoritma RC4
2.1.3 Integritas
Spesifikasi IEEE 802.11 juga menguraikan alat untuk menyediakan integritas data pada
pesan yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini
dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”.
Tenik ini menggunakan pendekatan Cyclic Redundancy Check terenkripsi sederhana.
Seperti digambarkan pada diagram diatas, CRC-32, atau urutan pengecekan frame,
dihitung pada masing-masing payload sebelum transmisi. Paket yang dibungkus
integritas kemudian dienkripsi menggunakan key stream RC4 untuk menyediakan
ciphertext
message. Pada bagian penerima, dekripsi dilakukan dan CRC dihitung ulang pada
pesan yang diterima. CRC yang dihitung pada bagian penerima dibandingkan dengan
yang dihitung pada pesan asli. Jika CRC tidak sama, yaitu, “diterima dengan kesalahan”,
ini akan mengindikasikan pelanggaran integritas dan paket akan dibuang. Seperti dengan
layanan privasi, integritas 802.11 rentan terhadap serangan tertentu tanpa memandang
ukuran kunci. Kekurangan mendasar dalam skema integritas WEP adalah CRC sederhana
bukan mekanisme aman secara kriptografis seperti hash atau kode otentifikasi pesan.
Sayangnya, spesifikasi IEEE 802.11 tidak menentukan alat apapun untuk manajemen key
(penanganan daur hidup dari key kriptografis dan materi terkait). Oleh karena itu,
pembuatan, pendistribusian, penyimpanan, loading, escrowing, pengarsipan, auditing,
dan pemusnahan materi itu diserahkan pada WLAN yang dipakai. Manajemen key pada
802.11 diserahkan sebagai latihan bagi pengguna jaringan 802.11. Sebagai hasilnya,
banyak kerentanan dapat dimasukkan ke lingkungan WLAN. Kerentanan ini termasuk
kunci WEP yang tidak unik, tidak pernah berubah, default pabrik, atau kunci lemah
(semua nol, semua satu, berdasarkan pada password yang mudah ditebak, atau polapola
lain yang mudah). Sebagai tambahan, karena manajemen key bukan merupakan
bagian dari spesifikasi 802.11 asli, karena distribusi key tidak terselesaikan, maka WLAN
yang diamankan dengan WEP tidak terjaga dengan baik. Jika sebuah perusahaan
mengetahui kebutuhan untuk sering merubah key dan membuatnya acak, maka ini
merupakan tugas berat pada lingkungan WLAN yang besar. Sebagai contoh, kampus
besar bisa mempunyai AP sebanyak 15.000. Pembuatan, pendistribusian, loading, dan
pengaturan key untuk lingkungan seukuran ini merupakan tantangan yang cukup berat.
Sudah disarankan bahwa satu-satunya cara untuk mendistribusikan key pada lingkungan
dinamis yang besar adalah dengan mengumumkannya. Tapi, tenet kriptografi dasar
adalah bahwa key kriptografis tetap rahasia. Karena itu kita mempunyai dikotomi.
Dikotomi ini ada untuk setiap teknologi yang menolak untuk menangani masalah
distribusi key.
2.2 Kebutuhan dan Ancaman Keamanan
Seperti dibicarakan diatas, industri WLAN 802.11 atau WiFi sedang berkembang dan
sekarang sedang mendapatkan momentumnya. Semua indikasi ini menunjukkan bahwa
pada tahun-tahun mendatang banyak organisasi akan menggunakan teknologi WLAN
802.11. Banyak organisasi, termasuk toko, rumah sakit, Bandar, dan perusahaan,
berencana untuk membelanjakan uangnya pada wireless. Tapi, meskipun sudah sangat
berkembang dan sukses, semuanya masih tergantung pada WLAN 802.11. Sudah ada
banyak laporan dan paper menggambarkan serangan pada jaringan wireless 802.11 yang
menyebabkan organisasi mempunyai resiko keamanan.
Gambar 5 menyediakan taksonomi umum dari serangan keamanan untuk membantu
organisasi dan pengguna mengerti beberapa serangan terhadap WLAN.
Gambar 5. Taksonomi dari Serangan Keamanan
Serangan keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas
ini dibagi lagi menjadi beberapa tipe serangan lain. Semua dibicarakan dibawah ini :
• Serangan Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan
akses ke suatu asset dan tidak merubah isinya (misalnya menguping). Serangan
pasif dapat berupa menguping atau analisis lalulintas (kadang disebut analisis
aliran lalulintas).
o Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari
ini adalah seseorang mendengarkan transmisi pada LAN antara dua
workstasion atau mencari frekwensi transmisi antara handset wireless dan
base station.
o Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat,
mendapatkan intelijen dengan memonitor transmisi mengenai pola
komunikasi. Banyak informasi yang dibawa pada aliran pesan antara
pihak-pihak yang berkomunikasi.
• Serangan Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat
perubahan pada sebuah pesan, data stream, atau file. Dimungkinkan untuk
mendeteksi tipe serangan tapi ini mungkin tidak bisa dicegah. Serangan aktif bisa
dalam salah satu bentuk dari empat tipe yang ada: masquerading, replay,
perubahan pesan, dan penolakan layanan (DoS).
o Masquerading. Penyerang seolah-olah pengguna yang berhak dan karena
itu mendapatkan privilege tertentu yang bukan haknya.
o Replay. Penyerang memonitor transmisi (serangan pasif) dan
mengirimkan lagi pesan sebagai pengguna yang sah.
o Perubahan pesan. Penyerang merubah pesan yang sah dengan menghapus,
menambah, merubah, atau merubah urutannya.
o Penolakan layanan. Penyerang mencegah atau melarang pengguna atau
manajemen fasilitas komunikasi.
Resiko yang berhubungan dengan 802.11 hasil dari satu atau lebih serangan-serangan ini.
Konsekwensi dari serangan ini termasuk, tapi tidak terbatas pada, kehilangan informasi
penting, biaya hokum dan recovery, citra ternoda, kehilangan layanan jaringan.
2.2.1 Kehilangan Kerahasiaan
Kerahasiaan adalah hak milik dimana informasinya tidak terbuka untuk orang-orang yang
tidak berhak, entitas atau proses. Secara umum, ini adalah kebutuhan keamanan
fundamental bagi sebagian besar organisasi. Dikarenakan sifat alami teknologi wireless
yang membutuhkan radio dan pemancaran, maka kerahasiaan merupakan kebutuhan
kebutuhan keamanan yang lebih sulit untuk dipenuhi dalam jaringan wireless. Penjahat
tidak perlu masuk kedalam kabel jaringan untuk mengakses sumber daya jaringan. Lebih
lagi, tidak dimungkinkan untuk mengontrol jarak dimana transmisi terjadi. Ini membuat
penjagaan keamanan fisik tradisional kurang efektif. Penguping pasif pada komunikasi
wireless 802.11 asli bisa menyebabkan resiko yang pada suatu organisasi. Penjahat bisa
mendengarkan dan mendapatkan informasi sensitive termasuk informasi rahasia,
password dan ID jaringan, dan data konfigurasi. Resiko ini ada karena sinyal 802.11 bisa
menyebar keluar batas bangunan atau karena mungkin ada penyusup. Karena jangkauan
pancaran 802.11 yang cukup jauh, penjahat dapat mendeteksi transmisi dari tempat parkir
atau jalan dekat gedung. Serangan semacam ini, yang dilakukan melalui penggunaan alat
penganalisa jaringan wireless atau sniffer, biasanya mudah karena dua alasan: 1. fitur
kerahasiaan teknologi WLAN tidak dimungkinkan, dan 2. karena banyak kerentanan
pada keamanan teknologi 802.11, seperti yang dijelaskan diatas, menyebabkan penjahat
dapat masuk ke sistem.
Penganalisa paket wireless, seperti AirSnort dan WEP crack, adalah alat yang tersedia di
internet sekarang ini. AirSnort adalah salah satu dari alat pertama yang dibuat untuk
mengotomatisasi proses analisa jaringan. Sayangnya, alat ini juga sering digunakan untuk
membongkar jaringan wireless. AirSnort dapa mengambil keuntungan dari kekurangan
pada algoritma penjadwalan key yang disediakan untuk penerapan RC4, yang
membentuk bagian dari standar WEP asli. Untuk melakukan ini, AirSnort membutuhkan
hanya sebuah komputer yang dijalankan dengan sistem operasi Linux dan kartu jaringan
wireless. Software secara pasif memonitor transmisi data WLAN dan menghitung kunci
enkripsi setelah setidaknya 100 MB paket jaringan telah dikumpulkan. Pada jaringan
yang sangat sibuk, pengumpulan data sebanyak ini bisa hanya berlangsung selama tiga
atau empat jam, jika volume lalulintas rendah, bisa dibutuhkan waktu berhari-hari.
Sebagai contoh, access point data yang sibuk yang mengirimkan 3000 byte pada 11 Mbps
akan menghabiskan ruang IV 24 bit setelah sekitar 10 jam. Jika setelah sepuluh jam
penyerang menemukan cipher text yang telah menggunakan key stream yang sama, baik
integritas maupun kerahasiaan data bisa dengan mudah ditembus. Setelah paket jaringan
telah diterima, key fundamental bisa ditebak dalam waktu kurang dari satu detik. Sekali
pengguna jahat mengetahui key WEP, orang itu dapt membaca setiap paket yang
bergerak di WLAN. Alat penyadapan semacam ini banyak tersedia, penggunaannya
mudah, dan kemampuan untuk menghitung key membuaynya penting bagi administrator
keamanan untuk menerapkan praktek wireless yang aman. AirSnort tidak dapat
mengambil keuntungan dari algoritma penjadwalan key yang ditingkatkan dari RC4 pada
penerapan pre standar.
Resiko lain untuk kehilangan kerahasiaan melalui menguping adalah memonitor
pancaran. Penjahat dapa memonitor lallulintas, menggunakan sebuah laptop dalam mode
asal pilih, ketika sebuah access point dihubungkan ke sebuah hub bukannya switch. Hub
pada umumnya memancarkan semua lalulintas jaringan ke semua peralatan yang
terhubung, yang menyebabkan lalulintas rentan terhadap penyadapan. Switches, dilain
pihak, dapat di atur untuk menolak peralatan tertentu yang dihubungkan dari lalulintas
pancaran yang memotong dari peralatan khusus lainnya. Misalnya, jika sebuah access
point wireless dihubungkan ke hub Ethernet, sebuah peralatan wireless yang memonitor
lalulintas pancaran dapat memotong data yang dikirimkan ke klien kabel maupun
wireless. Karena itu, perusahaan harus mempertimbangkan menggunakan switches dari
ada hub untuk koneksi ke access point wireless.
WLAN juga bisa kelihanga kerahasiaan karena serangan aktif. Sofrware penyadapan
seperti digambarkan diatas bisa mendapatkan nama dan password pengguna (juga data
lain yang bergerak di jaringan) ketika data itu dikirimkan melalui koneksi wireless.
Penjahat bisa melakukan masquerade sebagai pengguna sah dan mendapatkan akses ke
jaringan kabel dari sebuah AP. Ketika sudah berada di jaringan, penyusup dapat menscan
jaringan menggunakan peralatan yang yang banyak terdapat di pasaran. Penguping jahat
kemudian menggunakan informasi nama pengguna, password,dan alamat IP untuk
mendapatkan akses ke sumber daya jaringan dan data perusahaan yang sensitive.
Akhirnya, AP jahat akan menimbulkan resiko keamanan. Pengguna jahat atau yang tidak
bertanggunjawab dapat memasukkan AP jahat ke kamar mandi, meja ruang pertemuan,
atau daerah tersembunyi lain dalam bangunan. AP jahat kemudian digunakan untuk
memungkinkan orang-orang tidak berhak untuk medapatkan akses ke jaringan. Selama
lokasinya dekat dengan pengguna WLAN, dan diatur sehingga kehadirannya nampak
seperti AP sah bagi klien wireless, maka AP jahat akan dapat meyakinkan klien wireless
akan keabsahannya dan menyebabkannya mengirimkan lalulintas melalui AP jahat itu.
AP jahat dapat memotong lalulintas wireless antara AP sah dan klien wireless. Ini hanya
perlu diatur denga sinyal yang lebih kuat dari pada AP yang sudah ada untuk memotong
lalulintas klien. Pengguna jahat dapat juga mendapatkan akses ke jaringan wireless
melalui AP yang diatur untuk memungkinkan akses tanpa otorisasi. Juga penting untuk
dicatat bahwa access point jahat tidak selalu perlu digunakan oleh pengguna jahat. Pada
banyak kasus, AP jahat sering digunakan oelh pengguna yang ingin mendapatkan
keuntungan dari teknologi wireless tanpa persetujuan dari departemen IT. Sebagai
tambahan, karena AP jahat sering digunakan tanpa sepengetahuan administrator
keamanan, mereka sering digunakan tanpa konfigurasi keamanan yang sesuai.
2.2.2 Kehilangan Integritas
Masalah integritas data dalam jaringan wireless mirip dengan di jaringan kabel. Karena
organisasi sering menerapkan komunikasi wireless dan kabel tanpa perlindungan
kriptografis yang cukup terhadap data, maka integritas sukar untuk dicapai. Seorang
hacker dapat membobol integritas data dengan menghapus atau merubah datai dalam
sebuah email dari sebuah account pada sistem wireless. Ini dapat menjadi hal yang
mengganggu bagi suatu organisasi jika email penting disebarkan ke banyak penerima
email. Karena fitur keamanan yang ada pada standar 802.11 tidak menyediakan integritas
pesan yang kuat, bentuk lain dari serangan aktif yang membobol integritas sistem sangat
dimungkinkan. Seperti dibahas sebelumnya, mekanisme integritas berbasis WEP
sebenarnya adalah CRC linear. Serangan dengan merubah pesan dimungkinkan ketika
mekanisme pengecekan kriptografis seperti kode otentifikasi pesan dan hash tidak
digunakan.
2.2.3 Kehilangan Ketersediaan Jaringan
Penyangkalan ketersediaan jaringan meliputi beberapa bentuk serangan DoS, seperti
jamming. Jamming terjadi ketika pengguna jahat mengirimkan sinyal dari peralatan
wireless supaya membanjiri sinyal wireless yang sah. Jamming juga bisa disebabkan oleh
telepon wireless atau emisi oven microwave. Jamming menghasilkan kekacauan dalam
komunikasi karena sinyal wireless sah tidak dapat berkomunikasi dalam jaringan.
Pengguna tidak jahat dapat juga menyebabkan DoS. Seorang pengguna bisa secara tidak
sengaja memonopoli sinyal jaringan dengan mendownload file yang besar, yang akan
secara efektif menolak akses pengguna lain ke jaringan. Sebagai hasilnya, peraturan
keamanan perusahaan seharusnya membatasi tipe dan jumlah data yang bisa didownload
pengguna pada jaringan wireless.
2.2.4 Resiko Keamanan Lain
Dengan banyaknya peralatan wireless, lebih banyak pengguna mencari cara untuk
berhubungan jarak jauh dengan jaringan organisasinya. Salah satu metoda semacam itu
adalah penggunaan jaringan pihak ketiga yang tidak bisa dipercaya. Pusat konferensi
biasanya menyediakan jaringan wireless bagi pengguna untuk berhubungan ke internet
dan juga ke organisasinya saat konferensi berlangsung. Bandara, hotel, dan bahkan
warung kopi mulai menggunakan jaringan wireless berbasiskan 802.11 yang dapat
diakses umum untuk pelanggannya, bahkan menawarkan kemampuan VPN sebagai
keamanan tambahan. Jaringan umum yang tidak dapat dipercaya ini menimbulkan tida
resiko utama : 1. karena mereka umum, mereka dapat diakses oleh siapapun, bahkan
pengguna jahat; 2. mereka berfungsi sebagai jembatan ke jaringan milik pengguna, oleh
karena itu memungkinkan setiap orang pada jaringan umum untuk menyerang atau
mendapatkan akses ke bridged network.; dan 3. mereka menggunakan antenna high gain
untuk meningkatkan penerimaan dan meningkatkan daerah cakupan sehingga
memungkinkan pengguna jahat untuk menguping pada sinyal mereka.
Dengan menghubungkan ke jaringan mereka sendiri melalui jaringan yang tidak dapat
dipercaya, pengguna bisa membuat kerentanan pada jaringan dan sistem perusahaan
mereka kecuali kalau organisasi mereka mengambil langkah untuk melindungi pengguna
mereka dan mereka sendiri. Pengguna biasanya harus mengakses sumber daya yang
dianggap oleh organisasi mereka sebagai public atau private. Perusahaan sebaiknya
mempertimbangkan untuk melindungi sumber daya publiknya menggunakan protocol
keamanan layer aplikasi seperti Transport Layer Security (TLS), the Internet Engineering
Task Force membuat versi standar dari Secure Socket Layer (SSL). Tapi, pada sebagian
besar perusahaan, ini tidak penting karena informasinya juga sudah diketahui publik.
Untuk sumber daya privat, perusahaan seharusnya mempertimbangkan penggunaan VPN
untuk mengamankan koneksi mereka karena in akan membantu mencegah penguping dan
akses yang tidak berhak ke sumber daya privat.
2.3 Pengurangan Resiko
Badan pemerintah dapat mengurangi resiko terhadap WLAN mereka dengan
mengaplikasikan tindakan balasan untuk menangani ancaman dan kerawanan tertentu.
Serangan balasan manajemen digabungkan dengan serangan balasan operasional dan
teknis dapat secara efektif mengurangi resiko yang berhubungan dengan WLAN.
Seharusnya sudah jelas bahwa tidak ada satu cara untuk menyelesaika semua persoalan
jika berhubungan denga keamanan. Beberapa perusahaan mungkin dapat atau ingin
mentolerir resiko lebih besar dari pada yang lain. Juga, keamanan membutuhka biaya,
baik dengan belanja peralatan keamanan, atau dengan pengeluaran biaya operasi.
Beberapa perusahaan mau menerima resiko karena mengaplikasikan bermacam-macam
serangan balasan melebihi kendala keuangan atau yang lainnya.

Mais conteúdo relacionado

Mais procurados

Pertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaPertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaRyan Indra
 
Pertemuan 12 Rizka Amalia Risanti
Pertemuan 12 Rizka Amalia RisantiPertemuan 12 Rizka Amalia Risanti
Pertemuan 12 Rizka Amalia RisantiRizka Amalia
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Prandita Sega
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...suryo pranoto
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...SeptianCahyo10
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Dian Anggraeni
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...RIZKY nurdanti
 
Artikel tugas sim 13
Artikel tugas sim 13Artikel tugas sim 13
Artikel tugas sim 13Fridamodok31
 
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...RIZKY nurdanti
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikjumiathyasiz
 
Presentation kelompo 6
Presentation kelompo 6Presentation kelompo 6
Presentation kelompo 6yusuf_mustafa
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accessAditya Permana
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7rian rian
 
Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)felikstevanus
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 

Mais procurados (19)

Pertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaPertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra Pratama
 
Pertemuan 12 Rizka Amalia Risanti
Pertemuan 12 Rizka Amalia RisantiPertemuan 12 Rizka Amalia Risanti
Pertemuan 12 Rizka Amalia Risanti
 
MAKALAH WLAN
MAKALAH WLANMAKALAH WLAN
MAKALAH WLAN
 
Jaringan nirkabel ppt
Jaringan nirkabel pptJaringan nirkabel ppt
Jaringan nirkabel ppt
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5
 
Makalah basic computer
Makalah basic computerMakalah basic computer
Makalah basic computer
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi telekomuni...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...13.sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi n...
13.sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi n...
 
Artikel tugas sim 13
Artikel tugas sim 13Artikel tugas sim 13
Artikel tugas sim 13
 
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...Sim, rizky nurdanti, hapzi ali,  telekomunikasi, internet, dan teknologi nirk...
Sim, rizky nurdanti, hapzi ali, telekomunikasi, internet, dan teknologi nirk...
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
 
Presentation kelompo 6
Presentation kelompo 6Presentation kelompo 6
Presentation kelompo 6
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Tugas Pertemuan 7
Tugas Pertemuan 7Tugas Pertemuan 7
Tugas Pertemuan 7
 
Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 

Semelhante a jaringan nirkabel

MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxrosminailham02
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptTioAndrian2
 
pengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptpengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptrosminailham02
 
Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wirelessalfie ridwan
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 
MENGENAL SISTEM JARINGAN WIRELESS.pdf
MENGENAL SISTEM JARINGAN WIRELESS.pdfMENGENAL SISTEM JARINGAN WIRELESS.pdf
MENGENAL SISTEM JARINGAN WIRELESS.pdfHendroGunawan8
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6yusuf_mustafa
 
Introduction wireless-network
Introduction wireless-networkIntroduction wireless-network
Introduction wireless-networkDhewiie Whiee
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fififififlusubun
 

Semelhante a jaringan nirkabel (20)

MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
PPT_WIRELESS_3333.pptx
PPT_WIRELESS_3333.pptxPPT_WIRELESS_3333.pptx
PPT_WIRELESS_3333.pptx
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
 
pengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.pptpengantar-jaringan-wireless.ppt
pengantar-jaringan-wireless.ppt
 
Tugas 1 jaringan wireless
Tugas 1 jaringan wirelessTugas 1 jaringan wireless
Tugas 1 jaringan wireless
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
MENGENAL SISTEM JARINGAN WIRELESS.pdf
MENGENAL SISTEM JARINGAN WIRELESS.pdfMENGENAL SISTEM JARINGAN WIRELESS.pdf
MENGENAL SISTEM JARINGAN WIRELESS.pdf
 
Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2
 
Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2Makalah wire lan dan wireless lan 2
Makalah wire lan dan wireless lan 2
 
Presentasi kelompok 6
Presentasi kelompok 6Presentasi kelompok 6
Presentasi kelompok 6
 
Jaringan Nirkabel_2.pdf
Jaringan Nirkabel_2.pdfJaringan Nirkabel_2.pdf
Jaringan Nirkabel_2.pdf
 
Introduction wireless-network
Introduction wireless-networkIntroduction wireless-network
Introduction wireless-network
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 
Tugas lan individu fifi
Tugas lan individu fifiTugas lan individu fifi
Tugas lan individu fifi
 

Último

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 

Último (20)

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 

jaringan nirkabel

  • 1. Jaringan Nirkabel Wireless atau dalam bahasa indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua (atau lebih) piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV, fibre optic) atau gelombang elektromagnetik/radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu. Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup mengganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel2 ini tidak melalui jalur khusus yang ditutupi (seperticable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel Kekurangan teknologi ini adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya. Apa Itu Jaringan Nirkabel ? Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak.
  • 2. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya. Standarisasi Untuk menekan biaya, memastikan interoperabilitas dan mempromosikan adopsi yang luas terhadap teknologi nirkabel ini, maka organisasi seperti Institute of Electrical and Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet Compatibility Alliance (WECA) dan International Telecommunication Union (ITU) telah berpartisipasi dalam berbagai macam upaya-upaya standarisasi. Sebagai contoh, kelompok kerja IEEE telah mendefinisikan bagaimana suatu informasi ditransfer dari satu peranti ke peranti lainnya (dengan menggunakan frekuensi radio atau infrared misalnya) dan bagaimana dan kapan suatu media transmisi sebaiknya digunakan untuk keperluan komunikasi. Ketika membangun standarisasi untuk jaringan nirkabel, organisasi seperti IEEE telah mengatasi pula masalah power management, bandwidth, security dan berbagai masalah unik yang ada pada dunia jaringan nirkabel. Tipe dari Jaringan Nirkabel Sama halnya seperti jaringan yang berbasis kabel, maka jaringan nirkabel dapat diklasifikasikan ke dalam beberapa tipe yang berbeda berdasarkan pada jarak dimana data dapat ditransmisikan. Wireless Wide Area Networks (WWANs) Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem 2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G. Wireless Metropolitan Area Networks (WMANs) Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband, yang
  • 3. memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi bagi teknologi-teknologi tersebut. Wireless Local Area Networks (WLANs) Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio atau eksternal modem) terhubung ke access point nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber daya jaringan.Pada tahun 1997, IEEE meng-approve standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui frekuensi 5 GHz. Wireless Personal Area Networks (WPANs) Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan nirkabel (ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa digunakan dalam ruang operasi personal (personal operating space atau POS). Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini adalah Bluetooth dan cahaya infra merah. Bluetooth merupakan teknologi pengganti kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai dengan jarak sekitar 30 feet. Data Bluetooth dapat ditransmisikan melewati tembok, saku ataupun tas. Teknologi Bluetooth ini digerakkan oleh suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang mana mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau kurang), maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi pembangunan dari teknologi WPAN, IEEE telah membangun kelompok kerja 802.15 bagi WPAN. Kelompok kerja ini membuat standar WPAN, yang berbasis pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari standarisasi ini adalah
  • 4. untuk mengurangi kompleksitas, konsumsi daya yang rendah, interoperabilitas dan bisa hidup berdampingan dengan jaringan 802.11. KELEMAHAN JARINGAN WIRELESS Kelemahan pada jaringan wireless sangat berpengaruhsecara umum tersebut dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik. Masalah Keamanan Jaringan Apakah keaman sangat berpengaruh penting dalam jaringan?Ternyata Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless.Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data. 1 Teknologi Wireless Teknologi wireless, memungkinkan satu atau lebih peralatan untuk berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel. Teknologi wireless berkisar dari sistem komplek seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak memproses atau menyimpan informasi. Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver untuk membuat hubungan.
  • 5. 1.1 Jaringan Wireless Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang tampak. 1.2 Kemunculan Teknologi Wireless Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS). Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi, masingmasing perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting tetap terjaga. 1.3 Ancaman Keamanan dan Penurunan Resiko Wireless Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing. Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa. Pengguna sistem yang berhak dan tidak berhak bisa melakukan penggelapan dan pencurian, pengguna yang berhak lebih mungkin untuk melakukan hal itu. Karena pengguna sistem bisa tahu
  • 6. resources apa yang dipunyai oleh suatu sistem dan kelemahan keamanan sistem, lebih mudah bagi mereka untuk melakukan penggelapan dan pencurian. Hacker jahat, kadangkadang disebut cracker, adalah orang-orang yang masuk ke sistem tanpa hak, biasanya untuk kepusan pribadi atau untuk melakukan kejahatan. Hacker jahat biasanya orangorang dari luar organisasi (meskipun dalam organisasi dapa menjadi ancaman juga). Hacker semacam ini bisa mendapat akses ke access point jaringan wireless dengan menguping pada komunikasi peralatan wireless. Kode jahat meliputi virus, worm, Kuda Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak berhak mendapatkan akses ke jaringan dan memakai sumber daya jaringan. Spionase asing dan industri meliputi pengumpulan data rahasia perusahaan atau intelijen informasi pemerintah yang dilakukan dengan menguping. Pada jaringan wireless, ancaman spionase dengan menguping dapat terjadi pada transmisi radio. Serangan yang dihasilkan dari ancaman ini, jika berhasil, menempatkan sistem perusahaan, dan datanya beresiko. Memastikan kerahasiaan, integritas, keaslian, dan ketersediaan adalah tujuan utama dari kebijakan keamanan semua pemerintah. 2 Keamanan WLAN 802.11 Spesifikasi IEEE 802.11 menunjukkan beberapa layanan yang menyediakan lingkungan operasi yang aman. Layanan keamanan disediakan sebagian besar oleh protocol Wired Equivalent Privacy (WEP) untuk melindungi link level data selama transmisi wireless antara klien dan access point. WEP tidak menyediakan keamanan end-to-end, tapi hanya untuk bagian wireless dari koneksi seperti ditunjukkan pada gambar 1. Gambar 1. Keamanan WLAN 802.11 pada Jaringan yang umum 2.1 Fitur Keamanan WLAN 802.11 Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN adalah sebagai berikut : • Otentifikasi. Tujuan utama dari WEP adalah untuk menyediakan layanan keamanan untuk memastikan identitas lokasi klien yang berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang
  • 7. tidak dapat memberika otentifikasi secara benar. Layanan ini menangani pertanyaan,”Apakah hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan saya ?” • Kerahasiaan. Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat untuk menyediakan “privasi yang diperoleh pada jaringan kabel.” Maksudnya adalah untuk mencegah bocornya informasi dengan cara menguping (serangan pasif). Layanan ini, secara umum, menangani pertanyaan,”Apakah hanya orangorang yang berhak yang diijinkan melihat data saya ?” • Integritas. Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point dalam serangan aktif. Layanan ini menangani pertanyaan,”Apakah data yang datang ke atau keluat jaringan dapat dipercaya ? Apakah data ini telah dirusak ?” Penting untuk dicatat bahwa standar tidak menangani layanan keamanan lain seperti audit, otorisasi, dan pengakuan. 2.1.1 Otentifikasi Spesifikasi IEEE 802.11 menentukan dua cara untuk memvalidasi pengguna wireless yang mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan otentifikasi shared-key. Otentifikasi shared-key didasarkan pada kriptografi, dan yang lainnya tidak. Teknik otentifikasi open-system bukan benar-benar otentifikasi; access point menerima stasion bergerak tanpa memverifikasi identitas stasion. Harus juga dicatat bahwa otentifikasi hanya satu arah yaitu hanya stasion bergerak yang di otentifikasi. Stasion bergerak harus percaya bahwa dia sedang berkomunikasi dengan AP nyata. Sistem klasifikasi (taksonomi) teknik ini untuk 802.11 digambarkan pada gambar 2. Gambar 2. Taksonomi Teknik Otentifikasi 802.11 Dengan otentifikasi open system, klien diotentifikasi jika dia merespon dengan alamat MAC selama keduanya bertukar pesan dengan access point. Selama pertukaran, klien tidak divalidasi tapi hanya merespon dengan kolom yang benar pada saat pertukaran pesan. Nyatanya, tanpa validasi kriptografis, otentifikasi open-system sangat rentan terhadap serangan dan mengundang akses yang tidak berhak. Otentifikasi open-system adalah satu-satunya bentuk otentifikasi yang dibutuhkan oleh spesifikasi 802.11. Otentifikasi shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema
  • 8. “challenge-response” sederhana berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak dihasilkan oleh access point dan dikirimkan ke klien wireless. Klien, dengan menggunakan kunci kriptografis yang di shared dengan AP, mengenkrip teguran ini (atau disebut “nonce” dalam bahasa keamanan) dan mengembalikan hasilnya ke AP. AP mendekrip hasil yang dikirimkan oleh klien dan memungkinkan akses hanya jika nilai yang didekrip sama dengan teguran acak yan dikirimkan. Algoritma yang digunakan dalam perhitungan kriptografi dan untuk pembuatan teks teguran 128 bit adalah RC4 stream chipher yang dibuat oleh Ron Rivest dari MIT. Harus dicatat bahwa metoda otentifikasi yang dijelaskan diatas adalah teknik kriptografi yang belul sempurna, dan ini tidak menyediakan otentifikasi dua arah. Yaitu, klien tidak mengotentifikasi AP, dan karena itu tidak ada keyakinan bahwa klien sedang berkomunikasi dengan AP dan jaringan wireless yang sah. Juga penting dicatat bahwa skema challenge-response sepihak dan sederhana diketahui lemah. Mereka mengalami banyak serangan dari orang-orang yang tidak berpengalaman. Spesifikasi IEEE 802.11 tidak memerlukan otentifikasi shared-key. Gambar 3. Aliran Pesan Otentifikasi Shared-key 2.1.2 Privasi Standar 802.11 mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga menggunakan algoritma RC4 symmetric-key, stream chipper untuk membuat urutan data semi acak. “Key stream” ini cukup dengan ditambah modulo 2 (eksklusif OR) ke data yang akan dikirmkan. Melalui teknik WEP, data dapat dilindungi dari pengungkapan selama pengiriman melalui hubungan wireless. WEP diterapkan ke semua data diatas lapisan WLAN 802.11 untuk melindungi lalulintas seperti Transmission Control Protocol/Internet Protocol (TCP/IP), Internet Packet Exchange (IPX), dan Hyper Text Transfer Protocol (HTTP). Seperti ditentukan pada standar 802.11, WEP mendukung hanya ukuran kunci kriptografis 40 bit untuk shared key. Tapi, banyak vendor menawarkan ekstensi WEP yang tidak standar yang mendukung panjang key dari 40 bit hingga 104 bit. Setidaknya satu vendor mendukung ukuran key 128 bit. Kunci WEP 104 bit, misalnya, dengan
  • 9. Initialization Vector (IV) 24 bit menjadi key RC4 128 bit. Secara umum, semuanya sama, kenaikan ukuran key meningkatkan keamanan dari teknik kriptografis. Tapi, selalu dimungkinkan bahwa kekurangan penerapan atau kekurangan rancangan menjadikan key yang panjang menurun keamanannya. Penelitian telah menunjukkan bahwa ukuran key lebih besar dari 80 bit, membuat pemecahan kode menjadi hal yang tidak mungkin. Untuk key 80 bit, jumlah key yang mungkin-dengan ruang key lebih dari 10- melampaui daya perhitungan. Pada pelaksanaannya, sebagian besar penggunaan WLAN tergantung pada key 40 bit. Lebih lanjut, serangan baru-baru ini telah menunjukkan bahwa pendekatan WEP untuk privasi rentan terhadap serangan tertentu tanpa memandang ukuran key. Tapi, komunitas standar kriptografis dan vendor WLAN telah membuat WEP yang telah ditingkatkan, yang tersedia sebagai penerapan pra standar vendor tertentu. Privasi WEP digambarkan secara konsep pada gambar 4. Gambar 4. Privasi WEP Menggunakan Algoritma RC4 2.1.3 Integritas Spesifikasi IEEE 802.11 juga menguraikan alat untuk menyediakan integritas data pada pesan yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”. Tenik ini menggunakan pendekatan Cyclic Redundancy Check terenkripsi sederhana. Seperti digambarkan pada diagram diatas, CRC-32, atau urutan pengecekan frame, dihitung pada masing-masing payload sebelum transmisi. Paket yang dibungkus integritas kemudian dienkripsi menggunakan key stream RC4 untuk menyediakan ciphertext message. Pada bagian penerima, dekripsi dilakukan dan CRC dihitung ulang pada pesan yang diterima. CRC yang dihitung pada bagian penerima dibandingkan dengan yang dihitung pada pesan asli. Jika CRC tidak sama, yaitu, “diterima dengan kesalahan”, ini akan mengindikasikan pelanggaran integritas dan paket akan dibuang. Seperti dengan layanan privasi, integritas 802.11 rentan terhadap serangan tertentu tanpa memandang ukuran kunci. Kekurangan mendasar dalam skema integritas WEP adalah CRC sederhana bukan mekanisme aman secara kriptografis seperti hash atau kode otentifikasi pesan.
  • 10. Sayangnya, spesifikasi IEEE 802.11 tidak menentukan alat apapun untuk manajemen key (penanganan daur hidup dari key kriptografis dan materi terkait). Oleh karena itu, pembuatan, pendistribusian, penyimpanan, loading, escrowing, pengarsipan, auditing, dan pemusnahan materi itu diserahkan pada WLAN yang dipakai. Manajemen key pada 802.11 diserahkan sebagai latihan bagi pengguna jaringan 802.11. Sebagai hasilnya, banyak kerentanan dapat dimasukkan ke lingkungan WLAN. Kerentanan ini termasuk kunci WEP yang tidak unik, tidak pernah berubah, default pabrik, atau kunci lemah (semua nol, semua satu, berdasarkan pada password yang mudah ditebak, atau polapola lain yang mudah). Sebagai tambahan, karena manajemen key bukan merupakan bagian dari spesifikasi 802.11 asli, karena distribusi key tidak terselesaikan, maka WLAN yang diamankan dengan WEP tidak terjaga dengan baik. Jika sebuah perusahaan mengetahui kebutuhan untuk sering merubah key dan membuatnya acak, maka ini merupakan tugas berat pada lingkungan WLAN yang besar. Sebagai contoh, kampus besar bisa mempunyai AP sebanyak 15.000. Pembuatan, pendistribusian, loading, dan pengaturan key untuk lingkungan seukuran ini merupakan tantangan yang cukup berat. Sudah disarankan bahwa satu-satunya cara untuk mendistribusikan key pada lingkungan dinamis yang besar adalah dengan mengumumkannya. Tapi, tenet kriptografi dasar adalah bahwa key kriptografis tetap rahasia. Karena itu kita mempunyai dikotomi. Dikotomi ini ada untuk setiap teknologi yang menolak untuk menangani masalah distribusi key. 2.2 Kebutuhan dan Ancaman Keamanan Seperti dibicarakan diatas, industri WLAN 802.11 atau WiFi sedang berkembang dan sekarang sedang mendapatkan momentumnya. Semua indikasi ini menunjukkan bahwa pada tahun-tahun mendatang banyak organisasi akan menggunakan teknologi WLAN 802.11. Banyak organisasi, termasuk toko, rumah sakit, Bandar, dan perusahaan, berencana untuk membelanjakan uangnya pada wireless. Tapi, meskipun sudah sangat berkembang dan sukses, semuanya masih tergantung pada WLAN 802.11. Sudah ada banyak laporan dan paper menggambarkan serangan pada jaringan wireless 802.11 yang menyebabkan organisasi mempunyai resiko keamanan. Gambar 5 menyediakan taksonomi umum dari serangan keamanan untuk membantu organisasi dan pengguna mengerti beberapa serangan terhadap WLAN. Gambar 5. Taksonomi dari Serangan Keamanan Serangan keamanan jaringan biasanya dibagi menjadi serangan pasif dan aktif. Dua kelas ini dibagi lagi menjadi beberapa tipe serangan lain. Semua dibicarakan dibawah ini : • Serangan Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan
  • 11. akses ke suatu asset dan tidak merubah isinya (misalnya menguping). Serangan pasif dapat berupa menguping atau analisis lalulintas (kadang disebut analisis aliran lalulintas). o Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station. o Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi. • Serangan Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat perubahan pada sebuah pesan, data stream, atau file. Dimungkinkan untuk mendeteksi tipe serangan tapi ini mungkin tidak bisa dicegah. Serangan aktif bisa dalam salah satu bentuk dari empat tipe yang ada: masquerading, replay, perubahan pesan, dan penolakan layanan (DoS). o Masquerading. Penyerang seolah-olah pengguna yang berhak dan karena itu mendapatkan privilege tertentu yang bukan haknya. o Replay. Penyerang memonitor transmisi (serangan pasif) dan mengirimkan lagi pesan sebagai pengguna yang sah. o Perubahan pesan. Penyerang merubah pesan yang sah dengan menghapus, menambah, merubah, atau merubah urutannya. o Penolakan layanan. Penyerang mencegah atau melarang pengguna atau manajemen fasilitas komunikasi. Resiko yang berhubungan dengan 802.11 hasil dari satu atau lebih serangan-serangan ini. Konsekwensi dari serangan ini termasuk, tapi tidak terbatas pada, kehilangan informasi penting, biaya hokum dan recovery, citra ternoda, kehilangan layanan jaringan. 2.2.1 Kehilangan Kerahasiaan Kerahasiaan adalah hak milik dimana informasinya tidak terbuka untuk orang-orang yang tidak berhak, entitas atau proses. Secara umum, ini adalah kebutuhan keamanan fundamental bagi sebagian besar organisasi. Dikarenakan sifat alami teknologi wireless yang membutuhkan radio dan pemancaran, maka kerahasiaan merupakan kebutuhan kebutuhan keamanan yang lebih sulit untuk dipenuhi dalam jaringan wireless. Penjahat tidak perlu masuk kedalam kabel jaringan untuk mengakses sumber daya jaringan. Lebih lagi, tidak dimungkinkan untuk mengontrol jarak dimana transmisi terjadi. Ini membuat penjagaan keamanan fisik tradisional kurang efektif. Penguping pasif pada komunikasi wireless 802.11 asli bisa menyebabkan resiko yang pada suatu organisasi. Penjahat bisa mendengarkan dan mendapatkan informasi sensitive termasuk informasi rahasia, password dan ID jaringan, dan data konfigurasi. Resiko ini ada karena sinyal 802.11 bisa menyebar keluar batas bangunan atau karena mungkin ada penyusup. Karena jangkauan pancaran 802.11 yang cukup jauh, penjahat dapat mendeteksi transmisi dari tempat parkir atau jalan dekat gedung. Serangan semacam ini, yang dilakukan melalui penggunaan alat penganalisa jaringan wireless atau sniffer, biasanya mudah karena dua alasan: 1. fitur kerahasiaan teknologi WLAN tidak dimungkinkan, dan 2. karena banyak kerentanan pada keamanan teknologi 802.11, seperti yang dijelaskan diatas, menyebabkan penjahat dapat masuk ke sistem.
  • 12. Penganalisa paket wireless, seperti AirSnort dan WEP crack, adalah alat yang tersedia di internet sekarang ini. AirSnort adalah salah satu dari alat pertama yang dibuat untuk mengotomatisasi proses analisa jaringan. Sayangnya, alat ini juga sering digunakan untuk membongkar jaringan wireless. AirSnort dapa mengambil keuntungan dari kekurangan pada algoritma penjadwalan key yang disediakan untuk penerapan RC4, yang membentuk bagian dari standar WEP asli. Untuk melakukan ini, AirSnort membutuhkan hanya sebuah komputer yang dijalankan dengan sistem operasi Linux dan kartu jaringan wireless. Software secara pasif memonitor transmisi data WLAN dan menghitung kunci enkripsi setelah setidaknya 100 MB paket jaringan telah dikumpulkan. Pada jaringan yang sangat sibuk, pengumpulan data sebanyak ini bisa hanya berlangsung selama tiga atau empat jam, jika volume lalulintas rendah, bisa dibutuhkan waktu berhari-hari. Sebagai contoh, access point data yang sibuk yang mengirimkan 3000 byte pada 11 Mbps akan menghabiskan ruang IV 24 bit setelah sekitar 10 jam. Jika setelah sepuluh jam penyerang menemukan cipher text yang telah menggunakan key stream yang sama, baik integritas maupun kerahasiaan data bisa dengan mudah ditembus. Setelah paket jaringan telah diterima, key fundamental bisa ditebak dalam waktu kurang dari satu detik. Sekali pengguna jahat mengetahui key WEP, orang itu dapt membaca setiap paket yang bergerak di WLAN. Alat penyadapan semacam ini banyak tersedia, penggunaannya mudah, dan kemampuan untuk menghitung key membuaynya penting bagi administrator keamanan untuk menerapkan praktek wireless yang aman. AirSnort tidak dapat mengambil keuntungan dari algoritma penjadwalan key yang ditingkatkan dari RC4 pada penerapan pre standar. Resiko lain untuk kehilangan kerahasiaan melalui menguping adalah memonitor pancaran. Penjahat dapa memonitor lallulintas, menggunakan sebuah laptop dalam mode asal pilih, ketika sebuah access point dihubungkan ke sebuah hub bukannya switch. Hub pada umumnya memancarkan semua lalulintas jaringan ke semua peralatan yang terhubung, yang menyebabkan lalulintas rentan terhadap penyadapan. Switches, dilain pihak, dapat di atur untuk menolak peralatan tertentu yang dihubungkan dari lalulintas pancaran yang memotong dari peralatan khusus lainnya. Misalnya, jika sebuah access point wireless dihubungkan ke hub Ethernet, sebuah peralatan wireless yang memonitor lalulintas pancaran dapat memotong data yang dikirimkan ke klien kabel maupun wireless. Karena itu, perusahaan harus mempertimbangkan menggunakan switches dari ada hub untuk koneksi ke access point wireless. WLAN juga bisa kelihanga kerahasiaan karena serangan aktif. Sofrware penyadapan seperti digambarkan diatas bisa mendapatkan nama dan password pengguna (juga data lain yang bergerak di jaringan) ketika data itu dikirimkan melalui koneksi wireless. Penjahat bisa melakukan masquerade sebagai pengguna sah dan mendapatkan akses ke jaringan kabel dari sebuah AP. Ketika sudah berada di jaringan, penyusup dapat menscan jaringan menggunakan peralatan yang yang banyak terdapat di pasaran. Penguping jahat kemudian menggunakan informasi nama pengguna, password,dan alamat IP untuk mendapatkan akses ke sumber daya jaringan dan data perusahaan yang sensitive. Akhirnya, AP jahat akan menimbulkan resiko keamanan. Pengguna jahat atau yang tidak bertanggunjawab dapat memasukkan AP jahat ke kamar mandi, meja ruang pertemuan, atau daerah tersembunyi lain dalam bangunan. AP jahat kemudian digunakan untuk memungkinkan orang-orang tidak berhak untuk medapatkan akses ke jaringan. Selama lokasinya dekat dengan pengguna WLAN, dan diatur sehingga kehadirannya nampak
  • 13. seperti AP sah bagi klien wireless, maka AP jahat akan dapat meyakinkan klien wireless akan keabsahannya dan menyebabkannya mengirimkan lalulintas melalui AP jahat itu. AP jahat dapat memotong lalulintas wireless antara AP sah dan klien wireless. Ini hanya perlu diatur denga sinyal yang lebih kuat dari pada AP yang sudah ada untuk memotong lalulintas klien. Pengguna jahat dapat juga mendapatkan akses ke jaringan wireless melalui AP yang diatur untuk memungkinkan akses tanpa otorisasi. Juga penting untuk dicatat bahwa access point jahat tidak selalu perlu digunakan oleh pengguna jahat. Pada banyak kasus, AP jahat sering digunakan oelh pengguna yang ingin mendapatkan keuntungan dari teknologi wireless tanpa persetujuan dari departemen IT. Sebagai tambahan, karena AP jahat sering digunakan tanpa sepengetahuan administrator keamanan, mereka sering digunakan tanpa konfigurasi keamanan yang sesuai. 2.2.2 Kehilangan Integritas Masalah integritas data dalam jaringan wireless mirip dengan di jaringan kabel. Karena organisasi sering menerapkan komunikasi wireless dan kabel tanpa perlindungan kriptografis yang cukup terhadap data, maka integritas sukar untuk dicapai. Seorang hacker dapat membobol integritas data dengan menghapus atau merubah datai dalam sebuah email dari sebuah account pada sistem wireless. Ini dapat menjadi hal yang mengganggu bagi suatu organisasi jika email penting disebarkan ke banyak penerima email. Karena fitur keamanan yang ada pada standar 802.11 tidak menyediakan integritas pesan yang kuat, bentuk lain dari serangan aktif yang membobol integritas sistem sangat dimungkinkan. Seperti dibahas sebelumnya, mekanisme integritas berbasis WEP sebenarnya adalah CRC linear. Serangan dengan merubah pesan dimungkinkan ketika mekanisme pengecekan kriptografis seperti kode otentifikasi pesan dan hash tidak digunakan. 2.2.3 Kehilangan Ketersediaan Jaringan Penyangkalan ketersediaan jaringan meliputi beberapa bentuk serangan DoS, seperti jamming. Jamming terjadi ketika pengguna jahat mengirimkan sinyal dari peralatan wireless supaya membanjiri sinyal wireless yang sah. Jamming juga bisa disebabkan oleh telepon wireless atau emisi oven microwave. Jamming menghasilkan kekacauan dalam komunikasi karena sinyal wireless sah tidak dapat berkomunikasi dalam jaringan. Pengguna tidak jahat dapat juga menyebabkan DoS. Seorang pengguna bisa secara tidak sengaja memonopoli sinyal jaringan dengan mendownload file yang besar, yang akan secara efektif menolak akses pengguna lain ke jaringan. Sebagai hasilnya, peraturan keamanan perusahaan seharusnya membatasi tipe dan jumlah data yang bisa didownload pengguna pada jaringan wireless. 2.2.4 Resiko Keamanan Lain Dengan banyaknya peralatan wireless, lebih banyak pengguna mencari cara untuk berhubungan jarak jauh dengan jaringan organisasinya. Salah satu metoda semacam itu adalah penggunaan jaringan pihak ketiga yang tidak bisa dipercaya. Pusat konferensi biasanya menyediakan jaringan wireless bagi pengguna untuk berhubungan ke internet dan juga ke organisasinya saat konferensi berlangsung. Bandara, hotel, dan bahkan warung kopi mulai menggunakan jaringan wireless berbasiskan 802.11 yang dapat diakses umum untuk pelanggannya, bahkan menawarkan kemampuan VPN sebagai keamanan tambahan. Jaringan umum yang tidak dapat dipercaya ini menimbulkan tida resiko utama : 1. karena mereka umum, mereka dapat diakses oleh siapapun, bahkan pengguna jahat; 2. mereka berfungsi sebagai jembatan ke jaringan milik pengguna, oleh
  • 14. karena itu memungkinkan setiap orang pada jaringan umum untuk menyerang atau mendapatkan akses ke bridged network.; dan 3. mereka menggunakan antenna high gain untuk meningkatkan penerimaan dan meningkatkan daerah cakupan sehingga memungkinkan pengguna jahat untuk menguping pada sinyal mereka. Dengan menghubungkan ke jaringan mereka sendiri melalui jaringan yang tidak dapat dipercaya, pengguna bisa membuat kerentanan pada jaringan dan sistem perusahaan mereka kecuali kalau organisasi mereka mengambil langkah untuk melindungi pengguna mereka dan mereka sendiri. Pengguna biasanya harus mengakses sumber daya yang dianggap oleh organisasi mereka sebagai public atau private. Perusahaan sebaiknya mempertimbangkan untuk melindungi sumber daya publiknya menggunakan protocol keamanan layer aplikasi seperti Transport Layer Security (TLS), the Internet Engineering Task Force membuat versi standar dari Secure Socket Layer (SSL). Tapi, pada sebagian besar perusahaan, ini tidak penting karena informasinya juga sudah diketahui publik. Untuk sumber daya privat, perusahaan seharusnya mempertimbangkan penggunaan VPN untuk mengamankan koneksi mereka karena in akan membantu mencegah penguping dan akses yang tidak berhak ke sumber daya privat. 2.3 Pengurangan Resiko Badan pemerintah dapat mengurangi resiko terhadap WLAN mereka dengan mengaplikasikan tindakan balasan untuk menangani ancaman dan kerawanan tertentu. Serangan balasan manajemen digabungkan dengan serangan balasan operasional dan teknis dapat secara efektif mengurangi resiko yang berhubungan dengan WLAN. Seharusnya sudah jelas bahwa tidak ada satu cara untuk menyelesaika semua persoalan jika berhubungan denga keamanan. Beberapa perusahaan mungkin dapat atau ingin mentolerir resiko lebih besar dari pada yang lain. Juga, keamanan membutuhka biaya, baik dengan belanja peralatan keamanan, atau dengan pengeluaran biaya operasi. Beberapa perusahaan mau menerima resiko karena mengaplikasikan bermacam-macam serangan balasan melebihi kendala keuangan atau yang lainnya.