P. 1
TA Jarkom Per Banding An Metode WEP

TA Jarkom Per Banding An Metode WEP

|Views: 44|Likes:
Published by Amy Naira

More info:

Published by: Amy Naira on May 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/25/2012

pdf

text

original

Metode Keamanan Wireless LAN pada Perangkat Komputer dan Handphone

Disusun Oleh : MIRANTI (09061002010)

FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2008

KATA PENGANTAR
Puji dan syukur senantiasa penulis panjatkan kehadirat Allah SWT, karena hanya dengan izin dan ridho-Nya penulis dapat menyelesaikan jurnal ini dengan baik dan lancar. Tujuan penulisan jurnal ini adalah untuk menambah wawasan bagi penulis khususnya tentang ”Metode Keamanan Wireless LAN pada Perangkat Komputer dan Handphone”, serta sebagai bukti tertulis pembuatan jurnal Mata Kuliah Jaringan Komputer. Penulis menyadari bahwa isi yang terkandung dalam jurnal ini masih sangat sederhana dan jauh dari kesempurnaan, untuk itu kritik dan saran yang bersifat konstruktif sangatlah penulis harapkan demi kesempurnaan lebih lanjut. Namun demikian penulis berharap semoga jurnal yang sederhana ini bermanfaat bagi penulis sendiri khususnya maupun bagi para pembaca pada umumnya. Dan semoga Allah SWT mencatatnya sebagai bagian dari ilmu yang bermanfaat.

Palembang, Januari 2009 Penulis,

2

DAFTAR ISI
Halaman HALAMAN JUDUL ............................................................................................................. i KATA PENGANTAR........................................................................................................... 1 DAFTAR ISI ………............................................................................................................. 2 BAB I PENDAHULUAN....................................................................................................... 3 1.1 Latar Belakang .................................................................................................................. 4 1.2 Tujuan Penelitian ...............................................................................................................5 1.3 Metode Penelitian ............................................................................................................. 5 BAB II Landasan Teori........................................................................................................ 5 2.1 Konsep Dasar Wireless LAN ........................................................................................... 5 2.2 Standar Wireless LAN ..................................................................................................... 6 2.3 Frekuensi ......................................................................................................................... 6 2.4 Topologi Wireless LAN .................................................................................................. 7 2.5 Roaming .......................................................................................................................... 9 2.6 Media akses ..................................................................................................................... 9 2.7 Load Balancing................................................................................................................ 10 BAB III PEMBAHASAN..................................................................................................... 11 3.1 Wireless Security pada perangkat PC dan sejenisnya ............................................ 11 3.2 Wireless Security pada perangkat Handphone.......................................................... 17 BAB IV PENUTUP 4.1 Kesimpulan...................................................................................................................... 29 4.2 Saran................................................................................................................................ 29 DAFTAR PUSTAKA……………...................................................................................... 30

3

Dibandingkan dengan menggunakan media kabel.1 Latar Belakang Dalam Era Globalisasi sekarang. Wireless tidak cuma bisa diakses melalui komputer saja. Sehingga alat ini masih perlu sekali metode system operasi yang dapat melindungi baik data/informasi yang disimpannya maupun jaringan nirkabelnya. dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Handphone dan PDA merupakan peralatan yang sangat fleksibel. penggunaan internet sudah berkembang pesat. karena memang pada dasarnya alat ini dirancang dan di desain tidak dilengkapi dengan adanya perlindungan atau keamanan yang dapat melindungi data/informasi yang disimpannya. Walaupun demikian. wireless jauh lebih murah bila dibandingkan dengan kabel. Dahulu untuk melakukan koneksi ke internet kebanyakan orang menggunakan kabel. wireless banyak sekali keuntungan diantaranya user bisa melakukan koneksi internet kapan saja dan dimana saja asal masih berada dalam ruang lingkup hot-spot. Karena Metode wireless security pada media komputer dan media handphone tidaklah sama. 4 . Alat ini juga dilengkapi dengan sistem metode jaringan nirkabel yang dapat mengakses internet tanpa dibatasi oleh jarak. praktis dan mudah dibawa kemana-mana (portable divice) serta mudah digunakan sebagai alat yang dapat menyimpan sejumlah data/informasi. waktu dan tempat. namun alat ini masih rentan terhadap kode yang mengganggu.BAB I PENDAHULUAN I. wireless juga dapat diakses melalui smart phone ataupun PDA. tetapi sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. oleh sebab itulah pada jurnal ini saya akan membahas tentang metode-metode keamanan wireless pada komputer dan hanphone. selain itu dalam segi biaya pembangunan. wireless memiliki lebih banyak kelemahan dibandingkan dengan kabel. khususnya di bidang segi keamanan.

difraksi.1 Konsep Dasar Wireless LAN Wireless LAN atau jaringan area local nirkabel yang menghubungkan dua atau lebih komputer atau perangkat yang menggunakan spektrum-tersebar atau OFDM modulasi berbasis teknologi yang memungkinkan komunikasi antar perangkat yang terbatas di daerah tersebut. Saya mencari informasi yang berhubungan dengan metode WEP. laptop. BAB II LANDASAN TEORI II. pantulan. WPA.I. delay dan fase yang berbeda-beda. kelemahannya. ataupun segala sesatu yang terdapat didalam wireless.2 Tujuan Penelitian Adapun tujuan saya membuat jurnal ini adalah memahami segala sesuatu tentang wireless. Serta tujuan saya membandingkan keamanan wireless dari media PC. Line of Sight dan Obstructed LOS.3 Metode Penelitian Tugas Akhir Metode yang saya gunakan dalam pembuatan jurnal ini adalah dengan literature. 5 . Wireless LAN bekerja dengan menggunakan gelombang radio. baik itu keuntungannya. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath). Sinyal radio menjalar dari pengirim ke penerima melalui free space. dan WTLS dari beberapa sumber. Ini akan memberikan pengguna dengan mobilitas untuk berpindah disekitar area cakupan yang luas dan masih dapat terhubung ke jaringan. notebook dengan handphone adalah : • • Memahami perbedaan keamanan wireless pada media komputer dan media handphone Memehami metode yang dipakai untuk keamanan wireless dalam masing-masing media I. baik itu melalui browsing maupun sumber-sumber literature tertulis (buku). dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan.

Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan. II.11b 2.4 GHz 54 Mbps 802. 802. namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge.2 Standar Wireless LAN Dalam teknologi Wireless LAN ada dua standar yang digunakan yakni : 1. 802.4 GHz 2 Mbps 802.11 standar indoor yang terdiri dari : • • • • • • 802. Wi-fi Protected Access (WPA.11a 5 GHz 54 Mbps 802. WPA2) dan Wireless Transpot Layer Security (WTLS) untuk memastikan jaringan nirkabel computer.11n 2.4 GHz 11 Mbps 802.16 standar outdoor salah satunya adalah WiMAX (World Interoperability for Microwave Access) yang sedang marak penggunaannya di Indonesia.11a 2X 5 GHz 108 Mbps 802. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Wireless LAN di desain sangat modular dan fleksibel.4 Ghz atau 5 Ghz yakni frekuensi yang tergolong pada ISM (Industrial.11g 2. dan Medial). II.3 Frekuensi Frekuensi yang dipakai adalah 2. Sejak wireless menggunakan komunikasi yang lebih yang lebih terbuka untuk media komunikasi maka digunakan lah Wired Equivalent Pripacy (WEP). Scientific.11 2. 6 . Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.4 GHz 120 Mbps 2.

Frekuensi 2.4 Ghz mempunyai 14 kanal dalam lebar pita frekuansi 84.5 Mhz seperti terlihat pada gambar berikut : 7 .

4 TOPOLOGI Wireless LAN Wireless LAN memungkinkan workstation untuk berkomunikasi dan mengakses jaringan dengan menggunakan propagasi radio sebagai media transmisi. Area cakupan ini tergantung pada kekuatan propagansi signal radio dan tipe konstruksi dari penghalang. laptop. Wireless LAN bisa menghubungkan LAN kabel yang telah ada sebagai sebuah extensi atau menjadi basis dari jaringan baru. dan PDA dapat bergerak dengan bebas di dalam areal sell. Wireless LAN sangat mudah beradaptasi artinya dapat dirancang untuk lingkungan dalam ruangan dan juga untuk luar ruangan seperti menghubungkan gedung-gedung kantor. lantai produksi. PC Workstation. Dasar dari blok wireless LAN disebut dengan Sell. rumah sakit dan Universitas. 8 .II. Sell adalah area yang dicakupi oleh Komunikasi Wireless. partisi dan atau karakter fisik pada lingkungan dalam ruangan. notebook.

Sebuah gedung dapat dicakupi oleh beberapa Access Point. II. jadi proses komunikasi antar station dapat di sembunyikan antara satu dengan lainnya.5 Roaming Jika ada beberapa area dalam sebuah ruangan di cakupi oleh lebih dari satu Access Point maka cakupan sel telah melakukan overlaccess point. Ketika areal cakupan dari dua atau lebih access point mengalami overlaping maka station yang berada dalam areal overlaping tersebut bisa menentukan koneksi terbaik yang dapat dilakukan. II. dan seterusnya mencari Access Point yang terbaik untuk melakukan koneksi. Access Point yang lama dan Access Point yang baru saling berkomunikasi untuk mengkoordinasikan proses. Dalam hal ini Access Point berfungsi sebagai relay. 6 Media Access 9 . Yang mana hal ini dilakukan oleh Access Point yang mengatur komunikasi pada setiap wireless station pada areal cakupan. Roaming merupakan work session yang terjadi ketika bergerak dari satu cell ke cell yang lainnya. Station juga saling berkomunikasi satu dengan lainnya melalui Access Point. Roaming memungkinkan para pengguna mobile dengan portable station untuk bergerak dengan mudah pada overlapping sells. Untuk meminimalisasi packet loss selama perpindahan. Access Point juga dapat berfungsi sebagai brigde yakni penghubung antara wireless station dan jaringan kabel dan juga dengan cell wireless lainnya. Setiap wireless station secara otomatis akan menentukan koneksi terbaik yang akan ditangkapnya dari sebuah Access Point. Area Cakupan yang Overlaping merupakan attribut penting dalam melakukan setting Wireless LAN karena hal inilah yang menyebabkan terjadinya roaming antar overlaping sells.Setiap sel Wireless LAN membutuhkan komunikasi dan traffic management.

sebelum sebuah unit memulai transmisi. Jika media kosong dalam beberapa milidetik maka unit dapat melakukan transmisi untuk waktu yang terbatas. cepat dan tidak mahal dari pada hardware dan software yang diimplementasikan yang lebih kompleks.7 Load Balancing Area cakupan dengan banyak pengguna dan traffic yang padat membutuhkan multi struktur sel. Efisiensi akan didapatkan karena semua Access Point bekerja pada load level yang sama. Keuntungan dari CSMA adalah kesederhanaan. Sebuah station yang berada di dalam sebuah coverage area sacara otomatis mengasosiasikan diri dengan Access Point yang memiliki kualitas signal terbaik. 10 . Jika media sibuk atau padat. beberapa Access Point digambarkan pada area yang sama untuk membangun sebuah arael cakupan untuk menghasilkan throughput secara aggregat. Load Balancing juga dikenal dengan Load Sharing.Wireless LAN menggunakan algoritma CSMA (Cariier Sense Multiple Access) dengan mekanisme CA (Collision Avoidance). II. unit akan menunggu dengan random time sebelum mencoba lagi. Hardware dan Software yang di implementasikan lebih sederhana. Pada Multi Struktur Sel. Station akan terkoneksi dengan Access Point dengan pembagian yang seimbang pada semua Access Point.

kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing 11 . Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil. Warnet. ISP.Area Cakupan Multi Cell Structure BAB III PEMBAHASAN Metode Keamanan Media Wireless LAN pada Perangkat Komputer dan Handphone Jaringan Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel.

Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. kejahatan dan lain lain. dan notebook dilakukanlah beberapa kegiatan dan aktivitas. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis. dapat dengan mudah menemukan informasi tersebut. yaitu : 1. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless. Banyak hacker wireless ataupun para pemula dalam melakukan wardriving dengan menggunakan berbagai jenis aktivitas dan metode. karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Umumnya bertujuan untuk mendapatkan koneksi internet. Hal ini tidaklah benar. tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan. tugas praktikum. III. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. sehingga jika kita bermaksud menyadapnya. remote manajemen. Beberapa tools yang dapat 12 .1 Wireless Security pada perangkat PC dan sejenisnya Dalam menangani kasus wireless security pada media pc. research. kanal frekuensi. tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi). yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. DHCP enable. IP Address . tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. laptop.masing. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. coba coba.

void11 dan masih banyak lagi. 2. Dengan demikian. dengan yang dimasukkan client untuk authentikasi menuju access point. 13 . client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. tapi juga bisa digunakan untuk mendekripsi data yang dikirimkan oleh client melalui access point.digunakan untuk mendapatkan ssid yang dihidden antara lain. Proses Shared Key Authentication: 1. Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication. Namun bila kunci WEP yang dimasukkan client adalah salah. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi. 2.11b. Kunci ini harus cocok dari yang diberikan akses point ke client. client meminta asosiasi ke access point. Menurut Arief Hamdani Gunawan. access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless. Shared Key malah membuka pintu bagi penyusup atau cracker. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. access point mengirimkan text challenge ke client secara transparan. langkah ini sama seperti Open System Authentication. Apabila kunci WEP yang diberikan oleh client sudah benar. 4. WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel. maka access point akan merespon positif dan langsung meng-authentikasi client. access point memberi respon atas tanggapan client. 3. kismet (kisMAC). disebut juga dengan Shared Key Authentication. Komunikasi Data via IEEE 802. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. client tidak akan terauthentikasi dan tidak terasosiasi. ssid_jack (airjack). dan WEP mempunyai standar 802. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. maka access point akan merespon negatif dan client tidak akan diberi authentikasi. aircrack . Pada proses ini.11. namun pada kenyataannya tidak. akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

Tidak lama setelah proses pengembangan WEP. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan. dan 128 bit. mulai dari chipset. semakin cepat ditemukan kunci yang digunakan • Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Semakin banyak IV lemah yang diperoleh. Serangan-serangan pada kelemahan WEP antara lain : • Serangan terhadap kelemahan inisialisasi vektor (IV). Keamanan wireless dengan metode WI-FI Protected Accsess (WPA) Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. kunci rahasia terdiri dari 104bit. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. sering disebut FMS attack. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Mantin. 14 . para hacker biasanya melakukan traffic injection. • • • Kedua serangan diatas membutuhkan waktu dan packet yang cukup. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. 3. Demikian juga pada kunci WEP 128 bit. sedang 24bit merupakan Inisialisasi Vektor (IV). pertama kali ditemukan oleh h1kari. dan Shamir. untuk mempersingkat waktu. kerapuhan dalam aspek kriptografi muncul. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer.diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit.WEP memiliki berbagai kelemahan antara lain : • • Masalah kunci yang lemah. Berbeda dengan serangan pertama dan kedua. dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. algoritma RC4 yang digunakan dapat dipecahkan. yakni kunci 64 bit. untuk serangan traffic injection. versi firmware.

masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Walaupun menggunakan standar enkripsi 64 dan 128 bit. Ada yang mengatakan. Teknik ini mempunyai beberapa tujuan dalam desainnya. Agar tujuan WPA tercapai. Teknik WPA didesain menggantikan metode keamanan WEP. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data. yaitu kokoh. yang menggunakan kunci keamanan statik. interoperasi.in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Sebab. jika penurunan throughput terjadi pada implementasi WEP. Menyikapi kelemahan yang dimiliki oleh WEP. WPA mempunyai mekanisme enkripsi yang lebih kuat.000 paket data ditransmisikan. di mana teknik man. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP. pihak ketiga (hackers) masih dapat membobol masuk. ada yang pesimistis karena alur komunikasi yang digunakan tidak aman.11i. setidaknya dua pengembangan sekuriti utama dilakukan. Namun. jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP. mampu digunakan untuk menggantikan WEP. dapat mengetahui kunci enkripsi yang digunakan. telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Anggapan saat ini. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. secara lebih spesifik adalah chipset yang digunakan. Namun. apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802. Adanya WPA yang "menggantikan" WPE. dan tersedia untuk publik secepat mungkin. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki. dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10. seperti yang dimiliki teknologi WEP. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit. maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput 15 . dapat diimplementasikan pada pengguna rumahan atau corporate.

Proses otentifikasi WPA menggunakan 802. 16 . Hal ini memungkinkan migrasi perlahan ke implementasi WPA. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna teknologi wireless. Sayang.telah diatasi. pertanyaannya bukanlah dititikberatkan pada pemahaman bahwaWPAadalah lebih baik dari WEP. Dari sisi software. Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu. tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya. Dari sisi hardware. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA. seperti RADIUS. Untungnya. Di kemudian hari. pengguna harus memiliki hardware dan software yang kompatibel dengan standar tersebut. hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat. hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. belum ada sistem operasi Windows yang mendukung WPA secara default. Namun. Secara bersamaan. Juga diberlakukan mutual authentification. namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan masalah keamanan wireless saat ini. sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.1x dan EAP (Extensible Authentication Protocol). Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. kita akan beranggapan pengguna adalah raja. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA. AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan. implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan.

Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis. redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login. Hanya membutuhkan IP yang berbeda dengan client yang tadi. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Pada perkembangannya. • • • block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning. smac. machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless.Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi. kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. izinkan akses ke jaringan (internet) Beberapa hal yang perlu diperhatikan. Setelah mendapatkan informasi tersebut. Pada jaringan wireless. MAC Filtering Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. 4. regedit. beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan wireless. Berikut cara kerja captive portal : • user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP). karena MAC address sangat mudah dispoofing atau bahkan dirubah. Sedang untuk spoofing IP. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. 5. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools. Serangan dengan melakukan spoofing IP dan MAC. dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. duplikasi MAC adress tidak mengakibatkan konflik. kita dapat melakukan redirect trafik dari 17 . Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network).

Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot. dapat kita membelokkan trafik ke AP sebenarnya. ssh. Pengamanan dari ujung ke ujung berarti bahwa hanya ada satu teknologi pengamanan yang bekerja pada seluruh jalur dari ujung peralatan sampai dengan sampai dengan aplikasi dari berbagai jaringan yang dipergunakan berkomunikasi. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.2 Wireless Security pada perangkat Handphone Terdapat dua model pengamanan untuk wireles yaitu dari titik ke titik dan dari ujung ke ujung. BSSID hingga kanal frekuensi yang digunakan. managemen jaringan dapat diakses melalui wireless (berada pada satu network). sehingga dengan mudah dapat disadap oleh para hacker. Sayangnya pada setiap titik dimana satu type sitem keamanan mulai dihentikan dan tipe yang lain dimulai hal ini secara teoritis memungkinkan mendapat serangan. dalam keamanan seperti ini pengamanan titik ke titik tetap dipergunakan hanya sebagai cadangan untuk bertahan. Dalam aplikasi Web banyak lengan dalam perjalanan data yang diperlukan untuk komunikasi peralatan bergerak (mobile device) dalam mengadakan transaksi.. peralatan dan browser yang dipergunakan. Dengan keamanan dari ujung ke ujung aplikasi wireless akan lebih aman sebagai apalikasi berbasis Web.. otentikasi masih menggunakan plain text (http). dan masih banyak lagi. Misalnya. yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID. III. Tidak seperti dalam web 18 . Sebagaimana teknologi Secure Sockets Layer (SSL) dan Public Key Infrasstrukture (PKI) dalam Web pengamanan dari ujung ke ujung berarti informasi dienkripsi sebelum meninggalkan peralatan bergerak dan tetap terenkripsi sebelum mencapai server dalam suatu jaringan yang aman. Pengamanan dari titik ke titik berarti komunikasi diamankan pada masing masing-masing lengan dan berpindah dengan teknologi keamanan yang sesuai untuk setiap bagian komunikasi. imaps dst. Sehingga ketika ada client yang akan terhubung ke AP buatan kita. Dengan menyatukan potongan potongan kerja teknik pengaman dapat menutup seluruh perjalanan dari peralatan bergerak sampai dengan aplikasi dan sekembalinya. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi.pop3s.client yang sudah terhubung sebelumnya. Sayangnya hal ini tidak akan menyelesaikan tanpa adanya pembatasan dalam aplikasi wireless. agar mengusahakan menggunakan komunikasi protokol yang aman seperti https. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP.

dan disana menyediakan enkripsi antara browser wireless dengan gateway WAP.benar dari ujung ke ujung. WTLS dan SSL bersama sama memastikan bahwa informasi dalam keadaan terenkripsi dari titik ke semua titik pada jalan dari browser wireless ke Web server. masing masing hanya mendukung peralatan bergerak. akan tetapi hal ini tidak menyediakan enkripsi yang benar. Cara Kerja WTLS : WTLS adalah bagian dari spesifikasi desain WAP untuk memastikan privasi. Kebanyakan standar WTLS (WTLS Class 1) adalah didesain untuk bekerja bersama SSL sehingga WTLS dapat bekerja pada sisi jaringan wireles dengan gateway WAP dan SSL bekerja disisi internet. browser dan aplikasi tertentu.disana terdapat berbagai teknologi PKI yang berbeda. Adapun metode yang di gunakan dalam menjaga keamanan wireless pada media handphone adalah : • Wireless Transport Layer Security WTLS adalah sebanding dengan Secure Sockets Layer (SSL) untuk Wireless Aplication Protocol (WAP). Lalulintas komunikasi diudara mungkin juga terenkripsi tergantung pada jaringan wireless dan teknologi yang menghubungkannya. sebagaimana WTLS. kebenaran dan itegritas dalam komunikasi. Tiga komponen utama dalam WTLS adalah : 19 .

(1) protokol Handshaking yang menyedikan pertukaran kunci (2) struktur perekaman untuk informasi terenkripsi (3) Wireless Identity Module (WIM). Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan enkripsi seperti SSL langsung antara browser wireless dengan web server. Protokol handshaking digunakan ketika clien dan server menginisialisasi sesi. Hal ini berarti disisi gateway WAP informasi tidak terenkripsi pada titik ini. Dalam kasus ini gateway WAP menterjemahkan komunikasi dari protokol WAP ke protokal HTTP melalui internet. dan IDEA chipher. yaitu: • • • WTLS kelas I. Celah dari WAP 20 . WTLS membawa bentuk strd SSL dan mendukung RC5. Seperti Web browser gateway WAP mendukung SSL yang merupakan metode standard untuk meng-enkripsi komunikasi HTTP. 3DES. client dan server memilih versi protocol dan chiper. Struktur perekaman dalam WTLS menyediakan mekanisme untuk privasi data dan pengecekan integritas data. Peralatan bergerak yang menggunakan WAP tidak berhubungan cecara langsung dengan web server atau aplikasinya kemungkinan ya atau tidak mendukubg protokol HTTP atau SSL Kenyataannya gateway WAP sebagaimana proxzy server untuk peratalan bergerak. WTLS kelas III. WTLS juga menyediakan pertukaran kunci yang berbasis tanpa nama kedalam server public key. Hal ini secara teoritis memungkinkan kesalahan dalam wab gateway dan b. Selama proses handshaking cliend mendukung metoda crytographic dan pertukaran kunci dan server memilih metoda yang telah ditentukan. WTLS kelas II. a. Setelah autentifikasi masing masing. Ketika gateway meneruskan permintaan ke webserver untuk kepentingan peralatan bergerak dia menggunakan protokol WAP untuk berkomunikasi dengan peralatan dan HTTP untuk berkomunikasi dengan WEB server. menyediakan framework untuk PKI security. SSL umumnya digunakan antara Web browser dan web server. Komunikasi antara peralatan bergerak dan gerbang WAP diamankan dengan WTLS dan komunikasi antara gateway WAP dan Web server diamankan dengan SSL. Gerbang WAP men-decrypt komunikasi dengan WTLS dan kemudian meng-encryp kekembali dengan SSL. akan tetapi DES dan 3DES yang banyak digunakan. DES. Kelas – kelas WTLS WTLS terdiri dari tiga kelas. Ketika autentifikasi tanpa nama clien mengekrip kunci rahasia menggunakan server public key dan mengirimkan Client Key Exchange message . yang hanya menyediakan enkripsi antara wireless browser dengan wireless web. Sebuah geteway menterjemahkan komunikasi dari satu bentuk ke bentuk ke yang lain.

membuka komunikasi HTTP yang tidak terenkripsi daripada menggunakan SSL. c. PDA sebagimana peralatan Palm OS mempunyai pasword dan pengunci untuk mencegah pemakaian yang tidak berhak jika pelatan tersebut hilang atau tercuri. Sepintas lalu setelah meninggalkan WAP Gateway sudah tidak diamankankan oleh teknologi WTLS atau keamanan internal jaringan operator. Kebijaksanaan pengamanan pada barisan terkhir untuk bertahan adalah pemakai harus harus mengatakan apa yang akan disimpan dalam peralatan bergerak sebagaimana PDA. Keamanan dari interface udara itu sendiri dan jaringan operator bergerak 21 . Komputer notebook mempunyai kemampuan yang sama dalam BIOS atau tersedia dalam operating system. Pedoman mencakup apa dan bagaimana untuk berkomunikasi dan mengamankan informasi yang rahasia ketika semua yang lainnya keliru. Ini akan efektif apabila kemampuan ini Webmaster wireless harus bebas mengatur kebijaksanaan keamanan dan menentukan strd configurasi untuk peralatan yang dipergunakan dalam jaringan dan server. Akses phisik pada peralatan harus selalu dikontrol. Tujuh Lapis Pengamanan dari titik ke titik • Embedded Security Technology Lapisan pertama yang dijaga dalam system computer asalah selalu diujung terminal. kerapkali mempunyai kode pengunci atau password yang mencegah dari pemakaian tanpa memasukkan kode. • Mobile Operator Network Security Keamanan WTLS diperluas sepanjang melekat dengan keamanan hubungan udara (air-connect security) melalui berbagai operator jaringan bergerak sampai dengan tepi internet pada WAP gateway. Pemakai harus dianjurkan untuk memperlakukan peralatan komunikasi wirelessnya sama dengan yangdiharapkannya sebagai percakapan yang pribadi dengan sesama pekerja didalam area umum. Celah dalam WAP seperti dalam gambar berikut ini yang merupakan titik ideal untuk man in the midle attack. kita berharap bahwa peralatan bergerak tidak dapat dielakkan dari hilang atau tercuri. Jika peralatan ini adalah sebuah pesawat telephone. Sama dengan ketika pemakai memasuki area dimana dia tidak mendapatkan pelayanan yang sama atau mungkin menggunakan teknologi keamanan hubungan udara (air-connect security) yang lebih rendah sebagaiman dalam system analog AMPS. Teknologi keamanan yang diterapkan pada antarmuka udara seperti pada CDMA adalah didesain guna mengamankan jaringan dan dan pelanngan dari kesalahan penggunaan seperti tercurinomor telephone atau penggunaan jaringan oleh orang orang yang tidak berhak. Tidak seperti desktop workstatiom.

Secure Methodology 22 . • Data Center and Network Security Jika kita menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data WASP adalaha aman. Jelasnya WASP harus tersedia arsitektur keamanan dan dalam prakteknya meliputi: 1. • Authentication Membuka aplikasi adan informasi pada web berari berarti harus menyediakan lebih dari sari baris pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker. Informasi mudah diserang pada titik ini. Secure Router Configurations 4. Strategi yang sederhana adalah mendukung satu str authentication seperti pada Remote Authentication Dial-In Use Service (Radius) atau Lightweight Directory Acces Protocol (LDAP) yang berbasis pada user-ID/ pasword. prosedur dan metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Sebagai webmaster kita tidak dapat mengatur operator WAP gateway dan tidak ada jalan untuk mengetahui mesin-mesin yang digunakan untuk membuat kompromi. Didalam WAP gateway informasi dienkripsi melalui WTLS class 1 dilaksanakan deenkripsi kemudian dienkripsi kembali menggunakan SSL. Hanya ada satu cara supaya tidak tergantung pada hal ini adalah dengan menerapkan keamanan dari ujung ke ujung SSL atau PKI. Secure Data Center Design 2. Customer Network Isolation 3. kebijaksanaan keamanan. Teknologi seperti pada Secure ID dapat mudah ditambahkan pada aplikasi wireless akan tetapi tidak mudah untuk pemakai hal ini berkaitan dengan terbatasnya kecepatan memasukkan informasi kedalam telephone bergerak atau dalam wireless PDA. Untuk suatu orbanisasi memungkinkan untuk membeli jaringan pelayanan sehingga memungkinkan meminta deskripsi dari keamanan jaringan yang biasanya disediakan oleh penyedia layanan internet.meningkatkan keamanan dari pelayanan data wireless seperti WAP briwsing. Hal ini berarti pengaman phisik. VPNs and Private Pipes 5. tetapi juga didesain utuk mengamankan komunikasi data • Secure Mobile operator Gateways Celah dalam WAP dan potensi untuk Man-in-the Middle Attack berarti bahwa keamanan dari operator bergerak WAP gateway adalah kritis.

Secure Data Center Design Sebuah data center yang aman terdiri atas arsitektur jaringan phisik yang memisahkan server dan pemakai informasi dari aksses melalui internet. Security Auditing 1. 2. Mal ini mengurangi penerimaan informasi yang tidak aman jika ada yang tidak terenkrisi dari berbagai alasan dari penyedia jasa layanan jaringan.6. Hal ini umumnya menggunakan dua firewall yang mana server yang diakses dari internet dipisahkan dari mesin yang lain dan akses ke mesin dibatasi dengan firewal yang kedua hanya untuk alamat jaringan dan aplikasi tertentu. Customer Network Isolation Mengisolasi pemakai jaringan berarti bahwa firewall dikonfigurasi untuk memisahka tmasing masing data dan custumer server. 23 . Security Management 7.

Ketersediaan sebuah teknologi Virtual Private Network atau koneksi jaringan pribadi menjadi pertimbangan yang penting.3. Sebuah sistem VPN mengatasi masalah ini dengan menciptakan suatu Jaringan Pribadi Virtual (Virtual Private Network) sehingga remote user (pengguna jarak jauh) yang menjadi anggota jaringan pribadi virtual tersebut dapat berkomunikasi secara bebas dan aman melalui jaringan umum. Sebuah VPN. 5. selama system baru diterapkan. mengembangkan komunikasi dengan kantor cabang regional dan di daerah terisolasi. Virtual Private Network (VPN) Agar jaringan-jaringan pribadi yang terdistribusi dapat saling berkomunikasi secara aman melalui jaringan umum seperti internet. Security Management Desain dan penerapan sebuah sitem yang aman tidak hanya berarti bahwa akan selalu aman. biasanya menggunakan internet sebagai tulang punggung transportasi data untuk membuat jalur yang aman dengan partner bisnis. akan tetapi secara teori lebih amanselama disanya membypass internet secara total. Secure Methodology Penerapan metodologi keamanan dan remote aplidinistration protocol seperti SSH sangat baik untuk memastikan disana tidak terdapat bagian yang terbuka untuk keamanan informasi atau system pada setiap titik. 4. harus mempunyai router jaringan WASP dan konfigurasi alat yang aman. akan tetapi pendekatan ini lebih memerlukan biaya dibandingkan dengan VPN. Metodologi keamanan meliputi prosedur administrasi dan tools sehingga hanya orang orang yang berhak yang menjalakan tugas tugas administrasi. VPN dapat menurunkan biaya komunikasi dan meningkatkan mobilitas tenaga kerja karena akses internet biasanya lokal dan jauh lebih murah dibandingkan dengan sebuah server khusus untuk remote akses (dedicated remote access server). Jalan yang terbaik untuk memastikan bahwa configurasi router jaringan WASP aman adalah melalui ausdit yang terpisah. Hal ini berarti bahwa peralatan dikonfigurasi dengan benar sesuai dengan prosedur yang telah ditetapkan. dibutuhkan pengamanan data terhadap pencurian. Sebuah VPN kenyataannya menyerupai penghantar melalui internet. Secure Router Configurations Sebagaiman penyedia jasa lanyanan lainnya. Metoda yang lain memberikan koneksi jaringan pribadi antara pusat data WASP dengan pemakai jaringan. Kerusakan keamanan dalam aplikasi perangkat lunak dan komputer atau sistem operasi 24 . tetapi enkripsi ini adalah transparan untuk aplikasi pada ujung koneksi yang alin. Metodologi yang aman melindungi kecelakaan terbukanya atau aktifitas penyusupan dalam jaringan WASP. 6. VPN memberikan informasi melalui internet dengan tanpa resiko adalah suatu kompromi. Informasi yang melalui penghantar ini dalam keadaan terenkripsi.

mesin atau aplikasi. 7. Komunikasi dengan sistem pendukung mungkin diimplementasikan dengan menggunakan protokol yang aman dan jika memungkinkan menggunakan jaringan pribadi. tetapi hal ini tidak menyediakan keamanan dari webserner sampai peralatam bergerak akan tetapi hanya sampai penyedia layanan jaringan. Web Server plus middleware dan aplikasi pendukung) sebuah web server adalah terbuat di internet sedikit aplikasi pendukung disimpan didaerah yang aman dari jaringan. Keunggulan dari pengamanan point to point adalah mempunyai fleksibilitas yang lengkap yang mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam bepergian. a. Cara yang terbaik untuk menangani keamanan komunikasi antar aplikasi adalah dengan jalan server berkomunikasi dengan menggunakan protokol yang aman seperti SSL. Spoofing mengarah kepada meniru suatu node dalam jaringan bertujuan mengalihkan pemakai untuk meniru suatu aplikasi dan menipunya untuk mengetahui password atau nomor credit card. Sniffing dan Spoofing Sniffing adalah proses pengumpulan informasi kasar dari suatu jaringan dan menyaringnya sesuai dengan informasi yang diperlukan pemakai. Jika menggunakan ASP maka VPN atau jaringan pribadi harus dikonfigurasi. oleh karena itu harus dicantumkan dalam perjajian kontrakuntuk suati audit yang terpisah. dan diasumsikan bahwa perangkat lunak mobile aplication dipergunakan secara global. Security Auditing Kita dapat menegosiasikan audit yang terpisah sebagai bagian yang terpisah dari WASP. Jadi dalam pengamanan di ujung ke ujung harus disediakan layer tambahan untuk pengamanan seperti penghantar untuk komunikasi yang aman melalui sebuah PKI.router jaringan harus diawasi dan diperbaiki setiap waktu. Problem Dalam Pengamanan Model Titik Ke Titik Secara teori permasalahan keamanan dalam arsitektur dari titik ke titik tidak akan pernah terpecahkan. Sebuah WASp tidak akan memberikan kta akses langsung kedalam jaringannya. Firewall atau router. Solusinya adalah pengamanan dari ujung ke ujung. Pengawasan dan memperbaiki keamanan secara tambal sulam akan memperbaiki dari kemudahan terkena serangan. • Secure Application Interfaces Aplikasi wireless dan server pada umumnya berhubungan dengan sumber data dan aplikasi seperti database dan aplikasi sejenisnya. 25 . Pada umumnya Three-tier Architecture (Web browser.

dan selanjutnya menggantikan komunikasi yang sebenarnya dengan sebuah komunikasi yang salah yang dibuat kelihatannya ligis. Man-in-the Middle Attack Man-in-the Middle adalah seseorang yang menangkap komunikasi yang melalui sebuah titik yang tidak ter-enkripsi (seperti sebuah WAP gateway). hal ini jelas sebab pendekatan konfigurasi gateway WAP atau WASP data center adalah aman. capasitas pelatan dan kemapuan memproses Tidak adanya standard global untuk browser dan peralatan Sebelumnya pemakaian pengamanan PKI pada WEB berkonsentrasi pada industri dan difokuskan hanya pada aplikasi yang berhubungan dengan data yang sensitif dibandingkan dengan penggunaan manapun. Penerapan PKI Peralatan yang menukung teknologi keamanan PKI belum dipakai secara luas. Ketika penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang yang seharusnya berhubungan d. WTLS mungkin aman. harus selalu dipergunakan. Masing-masing sambungan antara rangkaian kerja keamanan wireless adalah memungkinkan untuk itu. c. Ketidakberadaan PKI mengurangi metode keamanan dari keberadaan perawatan seperti didalam penulisan URL. Didalam wireless web tidak semua browser mendukung cookies. b. Session Management and URL Rewriting Didalam web cookies digunakan untuk perawatan antara web browser dan web server.Sebagai hukum dari komunikasi yag tidak dienkripsi dapat diamati dan dapat dipalsukan tanpa terdeteksi. Dalam wireless Web tadak ada perbedaan dan web master perlu menentukan jika disana kembali ke ongkos investasi dan biaya tambahan dalam mengimplementasikan sebuah PKI. 26 . sehingga URL dapat disadap dan dipergunakan oleh hacker untuk membypass authentication sebelum mengakses aplikasi. hal ini merupakan cacat dasar dan membutuhkan pendekatan yang terbatas. tetapi sebuah pertanyaan yang tidak relevan jika penyediaan keamanan dihentikan pada gateway WAP. Terbatasnya bandwith. Metode ini membuka resiko keamanan. Salah satu kunci kemanan yang terbaik adalah bersikap bahwa banyak bagian yang memungkinkan mudah terkena serangan adalah tidak maudah diterima jika disana diabaikan. Ketika data tidak dienkripsi akan mudah diserang dan dari titik standpoint security ini akan lebih jelas kesalahan untuk diasumsikan bahwa kecelakaan dalam pengiriman data melalui internet. Didalam penulisan URL server dapat menentukan permintaan dari pemakai yang spesifik. Pengamanan dengan PKI membatasi kemungkinan untuk ini. Tidak Ada Solusi Yang Lengkap Selama model keamanan point to point mmungkinkan. Setiap penerapan PKI hanya untuk organisasi tertentu atau aplikasi yang memerlukan pengamanan. a.

Setiao organisasi yang menggunakan PKI harus harus menentukan apakah CA dipergunakan. dan mengatur masa berlakunya serta memperbaharuinya. akantetapi untuk dirinya sendiri bukan merupakan pemecahan yang lengkap sebab server harus mendukung teknologi yang sama seperti pada browser dan PKI harus diterapkan apabila diminta untuk digunakan. Penerapan PKI untuk Web maupun Wireless Web tergantung pada Penerapan sertifikat otoritas (CA). algoritma yang digunakan oleh pembuat root sertifikat dan tangan digital dari sertifikat clien.Sebagai alasan bahwa PKI adalah bukan produk yang tersendiri. Pengaturan sertifikat adalah proses pemilihan atau mendapatkan sertifikat kewenangan untuk membuat dan mengamankan penyebaran sertifikat dan menjaganya dari suatu sebab misalkan rusak atau hilang. Teknologi dan vendor harus dipilih berdasarkan aplikasi dan pada browser wireles serta peralatan yang akan diterapkan. Beberapa tersedia wireless browser yang mendukung teknologi PKI. Peralatan Disisi Clien Tehnologi PKI harus mendukung aplikasi clien seperti wireless browser dan aplikasi server. Jika sertifikat sudah kadaluawarsa harus segera dikirimkan guna mengganti sertifikat yang disebarkan dalam peralatan bergerak. Penerapan PKI untuk wireless Web berarti distrkan pada wireless browser tertentu dan pada peralatan yang didukungnya mendukung browser yang dipilih. Certificate management Framework Vendor teknologi PKI menyediakan tools untuk membuat. Ketika clien dibuatkan serifikat. Root sertifikat merupakan dasar untuk kepercayaan antara server dan clien dan saling berbagi sertifikat dengan sesama root. Certificate Deployment 27 . mengatur dan menyebarkan sertifikat. Untuk menerapkan PKI kita harus memilih tehnologi Wireles dan vendornya. Pemilihan Sertifikat otoritas. Sudah menjadi hukumnya bahwa peralatan yang sudah ada tidak dapat diupgrade untuk teknologi keamanan PKI yang lebih baru yang diterapkan pada paralatan yang lebih baru. Integrasi PKI disisi server Kebanyakan vendor wireless PKI menyediakan Software Development Kit (SDK) yang memberikan teknologi untuk digabungkan dengan aplikasi wireles dan beberapa aplikasi berbasis wireless serta WASP selalu mendukung salah datu dari PKI yang baik.

Sebagai contoh PKI hanya dapat diterapkan pada browser c-HTML pada platform PDA wireless di Amerika Utara tidak dapat digunakan di Eropa karena menggunakan keamanan WAP standard. Sedangkan di jepang tidak menggunakan WAP. atau keduanya untuk mengistall dan memperbaharui sertifikat sisi clien. b. pembuatan sertifikat dan penyebaran sertifikat disisi client . Dengan PKI memerlukan pemakai. IT administrator. Penyebaran sertifikat harus aman. peralatan bergerak atau pemilihan browser. Keterbatasan Teknologi PKI dalam praktek Yang menjadi keterbatasan dalam menerapkan PKI adalah keterbatasan standard yang tidak memungkinkan teknologi ini diterapkan disisi server dan dan mengakomodasikan semua peralatan yang sudah dimiliki oleh pemakai untuk membebaskan prmakai memilih perangkatnya. 28 . Dalam prakteknya disamping keterbatasan standard juga terdapat keterbatasan geografis cakupannya. karena sertifikat yang tertangkap pihak lain dapat digunakan untuk melakukan penyusupan.Penyebaran PKI melibatkan integrasi disisi server. Guna menghindarkan penggantian standard wireless telepon mendekatannya adalah menerapkan PKI dan menghubungkan PDA khususnya ketikadiinginkan mengurangi kebutuhan akan komputer notebook guna mengurangi biaya adalah alasan mengapa menggunakan PDA dan akses wireless. Proses penyebaran sertifikat dapat merupakan problem untuk peralatan yang bergerak sebab pada umumnya berada ditangan pemakai yang tersebar .

notebook. Dari sisi hardware. Sayang. Karena dari setiap metode mempunyai kelemahan dan kelebihan masingmasing. smart phone ataupun PDA. dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA.Tetapi apabila kedua metode tersebut dibandingkan. notebook. dan laptop menggunakan metode keamanan WEP dan WPA. yang menggunakan kunci keamanan statik. laptop. jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. karena metode ini memiliki beberapa kelemahan yang sangat patal. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit. Teknik WPA didesain menggantikan metode keamanan WEP. sebagian produsen hardware tidak akan mendukung WPA 29 . Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. yaitu Masalah kunci yang lemah karena algoritma RC4 yang digunakan dapat dipecahkan dan WEP menggunakan kunci yang bersifat statis. Dari uraian diatas. Tapi sayang metode WPA tidaklah praktis. maka metode wired equivalent privacy (WEP) sangat buruk keamanannya. Dari segi penggunaan melalui PC Workstation. dapat saya simpulkan bahwa masalah hacker dan cracker belum dapat dipecahkan seutuhnya.BAB IV KESIMPULAN Untuk mengakses wireless dapat menggunakan beberapa media diantaranya melalui PC Workstation. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. karena user harus memiliki hardware dan software yang kompatibel dengan standar tersebut.

Sedangkan untuk media handphone atau PDA. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA. tetapi keamanan untuk wireless web tidaklah sederhana. dan merupakan jalan untuk mencapai solusi yang benar-benar global. Akan tetapi telah tersebar isu untuk apabila komunikasi generasi ke 3 (3G) yang akan datang akan menggantikan infrastrukur yang ada sekarang ini akan menyediakan keamanan yang lebih tinggi karena akan mendukung SSL dari ujung ke ujung. Pengamanan dari titik ke titik memberikan pilihan yang luas untuk peralatan bergerak dan browser. cara yang terbaik untuk pengamanan ini adalah menggunakan PDA dibandingkan menggunakan telephon bergerak. Wireless menjanjikan perluasan data perusahaan . menekankan pada SSL pada Web server dan aplikasinya merupakan kebutuhan . 30 . aplikasi dan Web untuk peralatan yang bergerak (mobile device).melalui firmware upgrade. Untuk aplikasi keuangan dan informasi perusahaan yang sensitif. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. keamanan titik ke titik dan WTLS kelas I merupakan pemecahan yang cukup memadai. Terdapat dua pendekatan dalam pengamanan Wireless yaitu : dari titik ke titik dan dari ujung ke ujung. Dari sisi software. Implementasi WTLS yang baru yang meningkatkan keamanan dalam kasus ini adalah dengan PKI yang memberikan keamanan yang tinggi untuk aplikasi . wireless web pekerjaannya terpisah-pisah dan berbeda serta tidak adanya standar yang saling cocok. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP.Berbeda dengan Internet. Untuk isi Web dan aplikasi seperti e-mail cocok untuk keamanan yang terbatas melalui internet. tanpa keamanan yang menjanjikan merupakan penghalang. sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.Teknologi wireless aplikasi yang diadopsi disesusuaikan dengan pertukaran informasi dan transaksi keuangan yang harus dipastikan aman. belum ada sistem operasi Windows yang mendukung WPA secara default.

com www. ANDI Yogyakarta.org/wiki/Wi-Fi_Protected_Access http://en.wirelesslan. terjemahan edisi pertama.DAFTAR PUSTAKA Wisnu Baroto. http://www.wikipedia.org/wiki/Wired_Equivalent_Privacy 31 .wikipedia.com http://en.com www. Memahami Dasar-Dasar Wireless LAN dan Firewall. 1995 Wireless Communication.Jakarta: 2003. PT Elexmedia Komputindo.ilmukomputer. Longman Group UK Limited 1991. DC Green : Komunikasi Data.breezecom.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->