You are on page 1of 97

39

ANALISIS TEKNIK ENKRIPSI PADA KEAMANAN JARINGAN Wi-Fi DI SMK YPPT GARUT
Laporan Kerja Praktek

Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Mata Kuliah Kerja Praktek

Oleh : YOGIE ADITYA NRP. 0606085

JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT 2010

40

Yogie Aditya, 0606085 Analisis Teknik Enkripsi Pada Keamanan Jaringan Wi-Fi di SMK YPPT Garut Dibawah bimbingan Ibu. Rd. Dini Destiani, SF, Dra., MT. 85 halaman / 30 gambar / 11 tabel / 13 pustaka (1997-2005)

ABSTRAK Sebuah sistem jaringan komputer sejauh ini merupakan hal yang sangat umum dalam dunia teknologi. Dimana dalam penggunaannya jaringan komputer akan memerlukan suatu keamanan untuk sebuah data. Dan untuk mengetahui sejauh mana penerapan sistem enkripsi dan sofware pendukung yang digunakan di SMK YPPT Garut adalah salah satu sekolah menengah kejuruan, dimana sekolah ini mempunyai fasilitas informasi dan komunikasi dapat berjalan dengan baik dan memiliki sebuah jaringan komputer, sehingga informasi dan komunikasi dapat berjalan dengan baik. Selain itu keamanan sistem juga perlu untuk diperhatikan dan dikembangkan karena merupakan salah satu faktor utama pada sebuah jaringan komputer. SMK YPPT Garut memiliki fasilitas informasi dan komunikasi yang baik. Seperti sistem terkomputerisasi pada setiap bagian dan unsur instansi, serta memiliki struktur organisasi yang besar dan kompleks serta permasalahan yang luas sehingga fasilitas informasi dan komunikasi dengan menggunakan komputer yang berbasis jaringan perlu di bangun dan di kembangkan dalam instansi tersebut. Maka dari itu SMK YPPT Garut memakai sistem enkripsi WEP (Wired Equivalent Privacy). Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. WEP (Wired Equivalent Privacy) adalah sebuah keamanan yang mengutamakan pada protokol ataupun IP Address pada sebuah jaringan komputer. WEP memiliki dua fungsi dan tipe, adapun fungsi WEP ada;ah untuk verifikasi identitas pada authenticating stasion dan dapat digunakan untuk data encryption. Sedangkan tipe yang dimiliki WEP adalah tipe 64 bit dan 128 bit. Tujuan penggunaan WEP adalah untuk mencegah serangan terhadap keamanan protokol pada sebuah jaringan wireless. WEP bekerja dengan mengenkripsi data dan konci yang diacak kemudian dikirimkan melalui jaringan W-LAN. Agar ditemukan sistem keamanan jaringan yang paling baik, perlu di analisis sofware keamanan lain untuk dibandungkan dengan WEP. Kata Kunci : Teknik Enkripsi, Jaringan Wi-Fi

41

KATA PENGANTAR Assalamualaikum Wr.Wb. Puji dan syukur penyusun panjatkan kepada Allah SWT karena hanya dengan Rahmat serta KaruniaNya-lah penyusun dapat menyelesaikan penyusunan Laporan Kerja Praktek dengan judul ANALISIS TEKNIK ENKRIPSI PADA KEAMANAN JARINGAN WIFI DI SMK YPPT GARUT, Shalawat serta salam semoga tetap tercurah limpah kepada panutan alam Nabi Muhammad SAW, yang selalu menjadi inspirasi bagi penyusun untuk menjadi insan yang lebih baik, tak lupa kepada keluarganya, sahabatnya serta para tabiin dan kita sekalian selaku umat yang senantiasa menjunjung tinggi ajarannya. Laporan ini disusun sebagai syarat kelulusan mata kuliah Kerja Praktek di Jurusan Teknik Informatika sekolah Tinggi Teknlogi Garut. Dalam penyusunan makalah ini banyak pihak yang sangat sehingga laporan ini dapat diselesaikan sesuai dengan waktu yang ditargetkan sebelumnya oleh penyusun. Oleh karena itu sudah selayaknyalah penyusun mengucapkan rasa terima kasih dan penghargaan yang setinggi-tingginya kepada : 1. Ayah dan Mamah tercinta serta keluarga yang selalu memberikan do'a dan dorongan baik secara moril maupun materil sejak penyusun dilahirkan hingga sekarang, semoga apa yang telah diberikan oleh beliau menjadikan ibadah serta amalan shaleh dihadapan Allah SWT, Amiin.. 2. 3. 4. 5. Ibu Dini Destiani S.F, Dra, MT, selaku Ketua Jurusan Teknik Informatika sekaligus pembimbing. Bapak Asep Dedi M.KOM, selaku Sekretaris Jurusan Teknik Informatika dan koordinator kerja praktek. Bapak Nurdiyanto, MT, selaku pembimbing lapangan, memberikan masukan selama bimbingannya. Semua rekan-rekan jurusan Teknik Informatika 2006. Sukses buat kita semua

42

Penyusun menyadari bahwa laporan ini masih jauh dari sempurna serta masih memerlukan banyak koreksi. Oleh karena itu sudilah kiranya bagi para pembaca untuk memberikan kritik serta saran yang sifatnya membangun demi kesuksesan penyusun di masa yang akan datang. Akhirnya penulis ingin mengucapkan terima kasih kepada pembaca yang telah menyempatkan waktunya untuk membaca laporan kerja praktek ini. Semoga bermanfaat. Wassalamualaikum Wr.Wb.

Garut, Pebruari 2010

Penulis

43

DAFTAR ISI Halaman ABSTRAK ....................................................................................................... KATA PENGANTAR ..................................................................................... DAFTAR ISI .................................................................................................... DAFTAR TABEL............................................................................................. BAB I PENDAHULUAN ............................................................................ 1.1. Latar Belakang ......................................................................... 1.2. Identifikasi Masalah ................................................................. 1.3. Tujuan Penelitian ..................................................................... 1.4. Batasan Masalah ...................................................................... 1.5. Metodologi Penelitian .............................................................. 1.5.1. Metode Pcngumpulan Data .......................................... 1.5.2. Metode Analisis ........................................................... 1.6. Kerangka Pemikiran ................................................................. 1.7. Sistematika Penulisan .............................................................. BAB II LANDASAN TEORI ........................................................................ 2.1 Teknologi Jaringan ................................................................... 2.1.1 TCP/IP (Transfer Control Protocol/internet Protocol)... 2.1.2 Network Adapter Card................................................... 2.2 2.3 Penggolongan Jaringan Komputer............................................ Media Transmisi Radio............................................................. 2.3.1 2.3.2 2.3.3 2.3.4 2.4 Infrared.......................................................................... Bluetooth ...................................................................... WLan............................................................................. Vsat (Very Small Aperature Terminal)......................... i ii iv x 1 1 3 3 4 4 4 4 5 6 8 8 11 12 12 14 14 14 15 16 17

DAFTAR GAMBAR ....................................................................................... viii

Teknologi Jaringan Wireless.....................................................

44

Halaman 2.4.1 2.4.2 2.4.3 Arsitektur Aplikasi Wireless......................................... Sejarah Wireless Fidelity.............................................. Standar Wireless Fidelity.............................................. 17 20 20 23 25 25 26 26 27 32 33 34

2.5. ADSL ....................................................................................... 2.6. Enkripsi..................................................................................... 2.7. Stream Chiper........................................................................... 2.8. RC4.... ....................................................................................... 2.9 Sistem Keamanan Jaringan Wireless........................................ 2.9.1 2.9.2 2.9.3 2.9.4 Firewall......................................................................... WEP (Wireless Equivalent Privacy)............................. WPA (Wireless Protected Access)................................ Hacker...........................................................................

BAB III ANALISIS SISTEM ENKRIPSI PADA JARINGAN Wi-Fi DI SMK YPPT GARUT 3.1. Tinjauan Objek Penelitian ........................................................ 3.1.1 Sejarah 39 3.1.2 Visi, 3.1.3 Struktur 40 3.1.4 Struktur 3.1.5 Kondisi 3.1.6 Jumlah 3.2 organisasi 41 Guru 42 Keadaan 43 Tinjauan Jaringan SMK YPPT Garut....................................... 3.2.1 Topologi Yang Digunakan di SMK YPPT Garut......... 44 44 Siswa SMK YPPT Garut dan TU SMK YPPT Garut SMK YPPT Garut Misi, 39 Organisasi Tujuan SMK YPPT Garut SMK YPPT Garut 39

45

3.2.2

Jaringan Komputer di SMK YPPT Garut..................... 3.2.2.1 3.2.2.2 3.2.2.3 Jaringan Kabel di SMK YPPT Garut............. Jaringan Nirkabel........................................... Jaringan Wi-Fi di SMK YPPT Garut.............

45 45 54 55

3.2.3

Sistem Pengamanan DHCP (Dynamic Host Configuration Halaman Protocol)........................................................................ 56 57

3.2.4

Sistem Keamanan Jaringan Wireless WEP...................

3.3. Analisis Konfigurasi Sistem Keamanan Jaringan Wireless WEP (Wired Equivalent Privacy) .................................................................................................. .................................................................................................. 58 3.3.1. Analisis Sistem Keamanan Pada Komputer di SMK YPPT Garut .................................................................................................. .................................................................................................. 58 3.3.2. Konfigurasi Wireless WEP (Wired Equivalent Privacy) .................................................................................................. .................................................................................................. 59 3.3.3. Konfigurasi Mac Address .................................................................................................. .................................................................................................. 61 3.3.4. Konfigurasi AP (Access Point) .................................................................................................. .................................................................................................. 62 3.3.5. Konfigurasi IP Address

46

.................................................................................................. .................................................................................................. 63 3.3.6. Konfigurasi WPA (Wireless Protected Access) .................................................................................................. .................................................................................................. 64 3.3.7 Konfigurasi WLAN Parameter Management .................................................................................................. .................................................................................................. 66 3.3.8 Penggunaan Firewall .................................................................................................. .................................................................................................. 67 3.3.9 Penggunaan WEP (Wired Equivalent Privacy) .................................................................................................. .................................................................................................. 68 3.3.9.1 Cara Kerja WEP .................................................................................................. .................................................................................................. 70 3.3.10 Alasan Memilih WEP di SMK YPPT Garut .................................................................................................. .................................................................................................. 71 3.3.11 Alasan WEP Tetap Digunakan walaupun dalam Keamanan WLAN Digunakan Juga WPA .................................................................................................. .................................................................................................. 72 3.3.12 Penggunaan WPA (Wi-Fi Protocol Access) .................................................................................................. .................................................................................................. 72 3.3.13 Prinsip Kerja WPA (Wi-Fi Protocol Access)

47

.................................................................................................. .................................................................................................. 73 3.3.14 Penggunaan Anti Virus .................................................................................................. .................................................................................................. 74 3.3.15 Konfigurasi IP Filtering /Password User ID .................................................................................................. .................................................................................................. 75 3.4 Analisis Sistem Keamanan pada Access Point .................................................................................................. .................................................................................................. 75 3.4.1 Mac Id Filtering .................................................................................................. .................................................................................................. 76 3.4.2 Authentication .................................................................................................. .................................................................................................. 76 3.5 Algoritma Enkripsi Data Stream Cipher RC4 .................................................................................................. .................................................................................................. 78 3.5.1 Algoritma Stream Cipher .................................................................................................. .................................................................................................. 78 3.5.2 Algoritma RC4 .................................................................................................. .................................................................................................. 79 Halaman

48

BAB IV KESIMPULAN DAN SARAN 4.1 Kesimpulan .................................................................................................. .................................................................................................. 85 4.2 Saran .................................................................................................. .................................................................................................. 85 DAFTAR PUSTAKA 86

49

BAB I PENDAHULUAN

1.1 Latar Belakang Belakangan ini jaringan internet makin marak digunakan oleh kalangan masyarakat. Mulai dari kalangan sekolah, kantor, perusahaan maupun masyarakat biasa, sudah menggunakan sistem jaringan komputer. Tujuannya agar komputer dapat saling berkomunikasi antara satu dengan yang lainnya. Dalam beberapa kasus, letak geografis menjadi kendala dalam berbagi pakai internet untuk anggota komunitasnya masing-masing, jarak yang jauh atau jangkauan yang luas tidak mampu untuk dijangkau dengan jaringan berbasis kabel. Sehubungan dengan masalah itulah kemudian dibangun jaringan berbasis nirkabel (wireless) untuk berbagi pakai internet. Dalam dunia jaringan komputer mengenal wireless yang merupakan merdia tanpa kabel yang bilamana sumber data dan penerima data jarak jauh atau medannya sulit untuk menerapkan instalasi kabel sebagai media transmisi berupa radiasi elektromagnetik (listrik dan magnet yang interferensi) yang di pancarkan melalui udara terbuka yang dapat berupa mikro gelombang (Microware), sistem satelit (Satelit Sistem), sinar inframerah atau laser (Laser Sistem). Selanjutnya, jaringan dengan media tanpa kabel ini disebut dengan istilah jaringan wireless. Jaringan wireless merujuk pada teknologi radio yang memampukan dua atau lebih komputer untuk berkomunikasi dengan menggunakan protokol seperti IP, tetapi tanpa kabel. Jaringan nirkabel atau wireless Network merupakan standard international yang dibuat oleh Institute of Electrical and electronics Enginers (IEEE), yang merupakan badan dunia yang bertugas membuat standardisasi untuk protocolprotokol teknologi. Badan ini menggunakan penomoran untuk mengklasifikasikan standar yang dikeluarkannya. Berdasarkan nomor kalsifikasi yang dikeluarkan oleh badan tersebut jaringan nirkabel atau wireless memiliki nomor kelas 802.11, sehingga jaringan nirkabel dapat juga disebut jaringan berbasis teknologi 802.11.

50

Hal ini memicu orang-orang yang tidak bertanggung jawab melakukan halhal yang dapat menggaanggu sistem keamanan jaringan. Misalnya saja mencuri informasi, atau sekedar iseng-iseng saja. Maka dari itu kita harus berhati-hati dan cermat dalam menentukan suatu sistim keamanan jaringan. Banyak hal-hal yang bisa dilakukan agar sistim jaringan yang kita buat aman dan banyak pula hal-hal yang bisa mengancam sistim keamanan. Untuk lebih baiknya, seharusnya kita mengetahui seluk beluk tentang keamanan jaringan, mulai dari proses penyerangan sampai proses pertahanan. Keamanan jaringan meliputi semua aspek perlindungan terhdap semua komponen dari sebuah sistem jaringan komputer (perangkat keras, perangkat lunak dan data). Ini juga meliputi perlindungan terhadap kerusakan, pencurian dan akses yang tidak memiliki otorisasi. Tata aturan sistem yang di rancang dengan baik dan di implementasikan dengan benar, serta diaudit dengan hati-hati membuat akses terotorisasi terhadap sumberdaya dalam sistem jadi mudah, dan akses yang tidak memiliki otorisasi hamper bias di katakan tidak mungkin. Melindungi sebuah data yang sensitif serta rahasia dari kemungkinan hilang atau terbaca merupakan prioritas utama bagi semua organisasi. Baik pada perusahaan besar, instansi, bank maupun pemerintah sebuah Negara, pemimpin disana pasti butuh kepastian bahwa data penting terlindungi dari tindakan merusak, akses tidak terotorisasi dan kesalahan user. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelamahan pada konfigurasi adalah karena pada saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

51

SMK YPPT Garut merupakan sebuah lembaga pendidikan yang mempunyai visi menghasilkan lulusan yang handal terutama dalam bidang keahlian termasuk dalam keahlian komputerisasi dan teknologi informasi. Hal ini direalisasikan dengan adanya jurusan teknik informatika serta dengan menerapkan teknologiteknologi terkini termasuk jaringan computer nirkabel (wireless) dengan adanya fasilitas hotspot. Melalui beberapa pengajar yang kompeten SMK YPPT Garut sudah dapat bersaing dengan sekolah-sekolah yang lain. SMK YPPT Garut memerlukan fasilitas informasi dan komunikasi yang baik, karena agar seluruh kegiatan/aktivitas yang dilakukan di sekolah dapat berjalan lancar dan agar data yang penting terjaga dari orang yang tidak mempunyai hak . Seperti sistem terkomputerisasi pada setiap bagian dan unsur instansi. SMK YPPT Garut memiliki struktur organisasi yang besar dan kompleks serta permasalahan yang luas sehingga fasilitas informasi dan komunikasi dengan menggunakan komputer yang berbasis jaringan perlu di bangun dan di kembangkan dalam instansi tersebut. Selain itu, keamanannya juga harus dikembangkan karena salah satu faktor utama jaringan yaitu keamanan. 1.2 Identifikasi Masalah Melihat sistem komputerisasi yang sedang berjalan di SMK YPPT Garut dimana didalamnya tersimpan data-data yang penting sehingga perlu pembedaan hak akses bagi pengguna ditemukan masalah-masalah sebagai berikut : 1. Sistem komunikasi jaringan dengan menggunakan wireless sangat terbuka sehingga memungkinkan masuknya pengguna jaringan yang tidak di kehendaki. 2. Kurangnya penanganan khusus mengenai keamanan jaringan wireless. 1.3 Tujuan Penelitian Adapun tujuan penelitian yang dilakukan di SMK YPPT Garut adalah untuk menganalisis sistem enkripsi pada keamanan jaringan Wi-Fi di SMK YPPT Garut.

52

1.4 Batasan Masalah Ruang lingkup untuk penyelesaian masalah cukup banyak, untuk itu penulis membatasi masalah pada bagian sistem enkripsi pada jaringan wifi di SMK YPPT Garut diantaranya sebagai berikut: 1. Menentukan algoritma atau cara kerja sistem enkripsi yang digunakan di SMK YPPT Garut. 2.Software aplikasi yang digunakan untuk sistem keamanan jaringan Wireless 1.5 Metodologi Penelitian 1.5.1 Dalam 1. 2. Metode Pcngumpulan Data melakukan kerja praktek ini, penulis menggunakan

metodologi pengumpulan data sebagai berikut : Studi literatur Observasi di lapangan Studi literatur terdiri dari studi kepustakaan dan literatur perusahaan. Observasi adalah untuk mengetahui secara langsung arsitektur sistem jaringan dan komunikasi data yang terjadi di perusahaan tempat dilakukannya kerja praktek. 3. Analisis sitem yang sedang berjalan Penulis menggunakan teknik analisis deskriptif dan komparatif, yaitu data-data yang di peroleh dari SMK YPPT Garut di uraikan dan di bandingkan dengan teori dan konsep yang sesuai. 4. 1.5.2 Kesimpulan penganalisaan

Metode Analisis Adapun tahapan dalam analisis sistem adalah Identify, Understand,

Analyze, dan Report (Menurut Pressman). Untuk mendapatkan gambaran dari sistem komunikasi data yang terjadi. 1. Identify, Mengidentifikasi (mengenal) masalah merupakan langkah pertama yang dilakukan dalam tahap analisis sistem.

53

Masalah

(problem)

dapat

didefiniskan

sebagai

suatu

pertanyaan yang diinginkan untuk dipecahkan. 2. Understand, Mempelajari dan memahami secara terinci bagaimana sistem yang ada beroperasi. 3. Analyze, Langkah ini dilakukan berdasarkan data yang telah diperoleh dari hasil penelitian yang dilakukan dengan Survei ke SMK YPPT Garut untuk mengetahui sistem yang sedang berjalan dan mengetahui masalah yang sedang dihadapi di perusahaan ini. 4. Report, Yaitu membuat laporan hasil analisis. Dalam laporan ini metode perancangan yang digunakan adalah metode perancangan terstruktur melalui tahapan sebagai berikut : Menentukan perhitungan sumber daya yang dipakai dalam mengoperasikan jaringan. 1.6 Kerangka Pemikiran Seperti yang telah dijelaskan diatas bahwa keberadaan jaringan menjadi sesuatu hal yang sangat penting bagi suatu organisasi untuk mengembangkan usahanya atau untuk meningkatkan kinerja dari organisasi, diperlukan suatu kerangka pemikiran yang logis dan sistematis sebagai kerangka acuan dalam melakukan pemecahan masalah dari hasil penelitian. Berikut adalah rencana pemecahan masalah dapat digambarkan dibawah ini :

54

Mulai

Pengamatan Pendahuluan Studi Pustaka

Analisis Sistem Enkripsi Pada Jaringan Wifi Kesimpulan dan Saran

Selesai

Gambar 1.1 : Kerangka pemikiran 1.7 Sistematika Penulisan Untuk memahami laporan kerja praktek maka diperlukan suatu sistematika penulisan yang baik. Sistematika yang digunakan adalah sebagai berikut : BAB I PENDAHULUAN Pada pendahuluan berisikan tentang latar belakang masalah, identifikasi masalah, maksud dan tujuan penelitian, batasan masalah, metodologi penelitian, metode analisis sistem dan sistematika penulisan. BAB IILANDASAN TEORI Berisikan teori-teori dan model yang berhubungan dengan permasalahan yang dibahas. BAB III ANALISIS SISTEM YANG SEDANG BERJALAN 1. Data umum perusahaan yang berisikan mengenai gambaran

Dalam analisis sistem yang berjalan meliputi : perusahaan / instansi secara umum tempat kerja praktek / praktek kerja lapangan. Yang meliputi diantaranya : Visi, Misi, dan Tujuan atas implementasi dari suatu sistem yang sedang berjalan.

55

2.

Evaluasi Kinerja Sistem secara kontektual terhadap tujuan

implementasi sistem berisikan tentang uraian komponen sistem secara kontektual dari keterkaitannya dalam mendukung tujuan dari implementasi sistem. Untuk mendapatkan gambaran hasil yang komperehensif. 3. menentukan syarat-syarat kebutuhan sistem yang berisikan kebutuhan/ persyaratan secara umum atas suatu sistem yang akan diusulkan berguna untuk menunjang kegiatan perancangan sistem yang baru sebagai upaya untuk merespon adanya kendala/ permasalahan yang ada di dalam sistem yang berjalan. BAB IV KESIMPULAN DAN SARAN dilakukan dan saran-saran untuk perbaikan sistem jaringan sehingga lebih baik.

Pada bab ini berisikan tentang kesimpulan hasil dari penelitian yang telah

56

BAB II LANDASAN TEORI 2.1 Teknologi jaringan Jaringan komputer merupakan sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya dengan menggunakan protocol melalui media transmisi atau media komunikasi sehingga dapat saling berbagi datainformasi, program-program, penggunaan bersama perangkat keras seperti printer, hardisk, dan sbagainya. Hal ini sesuai dengan pendapat Budi Sutdjo Dharma Oetomo, S.Kom,.MM. Dalam modul yang berjudul Konsep dan Perancangan Jaringan Komputer, yang mengemukakan prinsip dasar dalam sistem jaringan ini adalah proses pengiriman data atau informasi dari pengirim ke penerima melalui suatu media komunikasi tertentu. Tujuan dibangunnya suatu jaringan komputer adalah untuk membawa data-informasi dari sisi pengirim ke penerima secara cepat dan tepat tanpa adanya kesalahan melalui media transmisi atau media komunikasi tertentu. Meskipun tujuannya sederhana, tetapi bukan berarti tidak ada masalah. Dalam hal ini, terdapat beberapa hal yang dirasa masih menjadi kendala. Pertama, masih mahalnya fasilitas komunikasi yang tersedia dan bagaimana cara memanfaatkan jaringan komunikasi secara efisien. Kedua, jalur transmisi yang digunakan tidak benar-benar bebas dari masalah gangguan transmisi (noise). Ketiga, keterbatasan baik dari jumlah maupun kualitas SDM yang menguasai teknologi jaringan ini. Keempat, keterbatasan dalam penyediaan modal investasi, karena untuk melakukan investasi teknologi dibutuhkan biaya yang tidak sedikit. Sekitar awal tahun 1970 sistem jaringan yang ada saat itu menggunakan sebuah komputer besar dan terpusat, dimana terdapat beberapa network yang menghubungkan sebuah terminal sederhana ke sistem pusat. Setiap pemprosesan hanya dilakukan oleh satu komputer yang besar, hal ini menimbulkan beberapa kendala yaitu selain memerlukan ruangan yang besar untuk penyimpanan juga memerlukan biaya yang sangat mahal. Oleh karena itupada pertengahan tahun

57

1970 dikembangkan suatu sistem yang bersifat online untuk melakukan transaksi, hal ini dikarenakan munculnya keinginan untuk membuat sebuah komputer yang bisa dibawa dan disimpan diruang yang lebih kecil, konsep ini menjadikan pendorong berubahnya konsep pengolahan data terpusat menjadi pengolahan data terdistribusi (Data Distributed Processing /DDP), yang bertujuan untuk meningkatkan dan memperluas penggunaan komputer bagi pemakai (end user). Terdapat beberapa jenis jaringan komputer dilihat dari cara pemprosesan data dan pengaksesannya : 1. Client Server. Dimana sebuah server atau lebih yang dihubungkan dengan beberapa client. Server bertugas menyediakan layanan, bermacam-macam jenis layanan yang dapat diberikan oleh server, misalnya adalah pengaksesan berkas, peripheral, database, dan lain sebagainya. Sedangkan client adalah sebuah terminal yang menggunakan layanan tersebut. Perbedaannya dengan hubungan dumb terminal, sebuah terminal client melakukan pemprosesan data di terminalnya sendiri dan hal itu menyebabkan spesifikasi dari server tidaklah harus memiliki performansi yang tinggi, dan kapasitas penyimpanan data yang besar karena semua pemprosesan data yang merupakan permintaan dari client dilakukan di terminal client. 2. Peer to Perr. Dimana terdapat beberapa terminal komputer yang dihubungkan dengan media kabel. Secara prinsip, hubungan peer to peer ini adalah bahwa setiap komputer dapat berfungsi sebagai server (penyedia layanan) dan client, suatu waktu yang bersamaan. Sedangkan apabila kita lihat dari ruang lingkupnya, jaringan dapat dibagi menjadi beberapa jenis, yaitu : 1. LAN (Local Area Network). Hanya terdapat satu atau dua server dan ruang lingkupnya hanya terdapat dalam satu lokasi atau gedung. Hal ini akan mendapat pembahasan tersendiri pada sub bahasan berikutnya. keduanya dapat difungsikan dalam

58

2. MAN (Metropolitan Area Network) Onno W Purbo mengatakan bahwa Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan sederhana. 3. WAN (Wide Area Network). Merupakan gabungan dari LAN, yang ruang lingkupnya dapat saja satu lokasi, misalnya gedung bertingkat, atau dapat tersebar di beberapa lokasi di seluruh dunia, jaringan jenis ini menimbulkan minimal satu server untuk setiap LAN, dan membutuhkan menimbulkan dua server yang mempunyai dua lokasi berbeda. 4. Internet. Internet adalah sekumpulan jaringan yang tersebar di seluruh dunia yang saling terhubung membentuk satu jaringan besar komputer. Dalam jaringan ini dibatasi layanannya sebagai berikut : FTP, E-Mail, Chat, Telnet, Conference, News Group, Mailing List. Biasanya jaringan ini menggunakan jenis lain (IPX Novell Netware, NetBios, dan lain-lainnya). 5. Intranet. Jenis jaringan ini merupakan gabungan dari LAN/WAN dengan internet. Apabila kita lihat dari lingkungannya atau jangkauannya maka jaringan ini adalah jenis LAN/WAN yang memberikan layanan seperti internet kepada terminal clientnya. Perbedaan mencolok intranet dengan internet adalah intranet melayani satu organisasi tertentu. menjadi lebih

59

2.1.1 TCP/IP (Transfer Control Protocol/Internet Protokol) TCP/IP terdiri dari lapisan-lapisan protokol. Salah satu contohnya pengiriman email. Dalam pengiriman email yang diperlukan adalah protokol untuk email. Protokol ini mendefinisikan perintah-perintah yang diperlukan dalam pengiriman email, dan protocol ini juga mengasumsikan bahwa ada hubungan antara terminal yang mengirim dan terminal yang dituju. Dalam hal ini perintahperintah tersebut diatus oleh TCP dan IP. TCP mengatur masalah perintahperintah pengiriman data, mengawasi jalannya data dan memastikan data tersebut sampai ke tujuannya, apabila ada bagian dari data yang yang tidak mencapai tujuan maka TCP akan mengirimkan ulang. Proses tersebut terus berlangsung sampai data yang dikirimkan sampai ke tujuannya. Apabila ada data yang besar untuk dimuat dalam satu diagram, maka TCP akan memecahkannya menjadi beberapa diagram dan kemudian mengirimkan ke tujuan dan memastikan sampai dengan benar. TCP dapat dianggap sebagai satu pembentuk kumpulan-kumpulan routin (perintah) yang dibutuhkan oleh aplikasi untuk dapat berhubungan dengan terminal lain dalam jaringan. Tidak semua perintah yang dibutuhkan oleh aplikasi terdapat dalam TCP/IP. IP adalah protocol yang memuat semua kebutuhan aplikasi dalam berhubungan antar terminal. Seperti telah disampaikan sebelumnya bahwa TCP bertanggung jawab di maslah pengiriman dan dalam memecah data menjadi bagian-bagian kecil, maka IP memerlukan pembuka jalan hingga sampainya data ke terminal tujuan. Pelapisan-pelapisan protocol tersebut berguna untuk menjaga agar data dapat sampai dengan sempurna. Beberapa layanan dasar tapi merupakan layanan yang penting diberikan oleh TCP/IP adalah : 1. File Transfering (FTP). 2. Remote login (menggunakan fasilitas TELNET). 3. Mail elektronik. Sebenarnya masih banyak lagi layanan yang dapat diberikan oleh TCP/IP, Hanya tidak akan penyusun bahas.

60

2.1.2

Network Adapter Card Setiap network card akan memiliki driver atau program yang berfungsi

untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.

Gambar 2.1 : Network Adapter Card Sumber : [rachmad.blogspot.com, 2008] 2.2 Penggolongan Jaringan Komputer Dalam menghubungkan komputer dalam sebuah jaringan tentunya membutuhkan sebuah media atau peralatan. Secara garis besar penggunaan media untuk menghubungkan komputer dapat dibedakan sebagai berikut [Geier, 2005]. : 11. Wired (Kabel) 2- Coaxial 3- STP (Shielded twisted pair) 4- UTP (Unshielded twisted pair) 5- Fiber Optic 62. Unwired (Wireless) 7- Satellite 8- Microwave 9- Infrared

61

10- Bluetooth 11- Wi-Fi 12- WiMax Jaringan Wireless memungkinkan orang melakukan komunikasi dan mengakses aplikasi dan informasi tanpa kabel (nirkabel). Hal tersebut memberikan kebebasan bergerak dan kemampuan memperluas aplikasi ke berbagai bagian gedung, kota, atau hampir kesemua tempat di dunia. Jaringan nirkabel memanfaatkan baik gelombang radio maupun inframerah untuk berkomunikasi antar pengguna. Jenis komunikasi yang demikian tidak terlihat oleh kasat mata. Medium sesungguhnya pun (yaitu udara) juga tertembus pandang. Kini, kebanyakan pemanufaktur menghubungkan kartu penghubung jaringan nirkabel (NIC; Juga disebut adapter) dengan antena dan peralatan komputer sehingga tidak tampak oleh pengguna. Hal tersebut menjadikan peralatan komputer dapat berpindah pindah dan mudah dipakai. Jaringan nirkabel dikelompkan dalam beberapa katagori menurut ukuran area fisik yang bisa di jangkaunya. Beberapa jenis jaringan nirkabel berikut memenuhi kebutuhan pengguna yang berbeda-beda :
Jenis PAN nirkabel jangkauan dalam jangkauan per orang LAN nirkabel MAN nirkabel dalam kampus dalam kota gedung, tinggi tinggi performa sedang standar bluetooth IEEE802.15,dan IrDA IEEE 802.11,WiFi, Aplikasi menggantikan kabel periperal Perluasan pada mobile

dan hiper LAN poten, IEEE 802.16 (Wimax)

pada jaringan kabel Nirkabel tertentu diantara perumahan tempat serta tempat

WAN nirkabel

seluruh dunia

rendah

CDPD

seluler

bisnis serta intrenet akses mobile ke internet dari ruang outdoor

2G,2.5G, dan 3G

Tabel 2.1 : Perbandingan teknologi nirkabel :[Geier, 2005]. 2.3 Media Transmisi Radio

62

Gelombang radio merupakan salah satu alternatif media transmisi pada jaringa. Jaringan yang menggunakan gelombang radio cukup memiliki pemancar pada jarak-jarak tertentu. 2.3.1 Infrared Infrared adalah gelombang yang panjangnya di bawah panjang gelombang cahaya. Infrared menggunakan LED (Ligth Emitting Diode) atau laser untuk membangkitkannya. Gelombang ini tidak mampu menembus benda sehingga jarak yang ditempuh relatif pendek dan berjalan pada satu garis lurus (point to point). Frekuensi dari gelombang infrared berada pada 100 Ghz-1000 Thz. Dalam pemanfaatannya, jaringan infrared digunakan untuk menghubungkan komputer pada jarak pendek saja. Infrared diterapkan untuk pengiriman data jarak dekat antara perangkat portable (laptop, PDA dan ponsel) dengan komputer desktop. Koneksi infrared dilakukan melalui port infrared. Infrared sangat rentan terhadap gangguan dari gelombang lain yang lebih kuat.

Gambar 2.2 : infrared Sumber : [hartawan.blogspot.com, 2007] 2.3.2 Bluetooth Bluetooth ditemukan pada tahun 1998 atas kerjasama dari perusahaan Ericsson, IBM, Nokia dan Toshiba. Bluetooth digunakan pada Personal Area Network (PAN). Saat ini, Bluetooth diterapkan untuk pengiriman data suara dan digital pada jarak pendek antara perangkat portable (laptop, PDA dan ponsel) dengan komputer desktop. Bluetooth mendukung komunitas point to point dan juga multipoint. Bluetooth mampu mentransfer data hingga jarak 199 meter

63

dengan bantuan power booster. Jika ada gangguan dari gelombang lain maka sinyal bluetooth tidak terputus, melainkan hanya berpengaruh pada kecepatan transfer datanya saja.

Gambar 2.3 : Bluetooth Sumber : [hartawan.blogspot.com, 2007] 2.3.3 WLAN Wireless Local Network atau WLAN beroperasi pada frekuensi 2.4 dan 5.8 Ghz, serta menggunakan teknologi spread spectrum yang hingga kini masih terus di kembangkan. Dengan menggunakan gelombang ini, kecepatan transfer data berkisar antara 1 Mbps hingga 10 Mbps. Standar WLAN 2.4 Ghz menggunakan standar IEEE 802.11, sedangkan WLAN 5.8 atau sering disebut HIPERLAN menjadi standar di Negara-negara Eropa. Di Indonesia sendiri WLAN sangat terkenal. Sebagian besar ISP di Indonesia menggunakan WLAN dalam koneksi jaringannya. WLAN berisiko terhadap gangguan gelombang lain dan cuaca. Selain itu, pengguna gelombang 2.4 Ghz yang himgga beberapa waktu lalu masih bebas membuat pengguna WLAN menjadi tidak teratur dan saling menggangu. [Tom Thomas, 2005 : 320].

2.3.4

VSAT (Very Small Aperture Terminal)

64

Very small Aperture Terminal atau VSAT adalah stasiun pemancar yang digunakan untuk komunikasi via satelit berupa data, suara dan sinyal radio. VSAT terdiri dari dua bagian, yaitu transceiver yang berada di luar ruangan dan harus berada pada garis lurus dengan ssatelit yang dituju, serta perangkat yang di dalam sebagai perantara antara transceiver dengan perangkat yang menggunakan komunikasi VSAT seperti komputer atau mesin ATM. Transceiver menerima dan mengirimkan sinyal menuju satelit transponder di angkasa. Kemudian, satelit bertugas meneruskan data tersebut pada VSAT lainnya sehingga jika di perhatikan maka jaringan yang terbentuk adalah jaringan yang bertopologi star dengan satelit sebagai hub. VSAT dapat mentransferkan data hingga 56 Kbps. Sebenarnya piringan VSAT tersebut menghadap ke sebuah satelit geostasioner. Satelit geostasioner berarti satelit tersebut selalu berada di tempat yang sama sejalan dengan perputaran bumi pada sumbunya. Satelit geostasioner mengorbit selalu pada titik yang sama di atas permukaan bumi, katakanlah di atas Monas, maka dia akan selalu berada di atas sana dan mengikuti perputaran bumi pada sumbunya. Sistem ini mengadopsi teknologi TDM dan TDMA. Umumnya konfigurasi VSAT adalah seperti bintang. Piringan yang ditengah disebut hub dan melayani banyak piringan lainnya yang berlokasi di tempat yang jauh. Hub berkomunikasi dengan piringan lainnya menggunakan kanal TDM dan diterima oleh semua piringan lainnya. Piringan lainnya mengirimkan data ke hub menggunakan kanal TDMA. Dengan cara ini diharapkan dapat memberikan koneksi yang baik untuk hubungan data, suara dan fax. Semua lalu lintas data harus melalui hub ini, bahkan jika suatu piringan lain hendak berhubungan dengan piringan lainnya. Hub ini mengatur semua rute data pada jaringan VSAT. Frame TDM selalu berukuran 5.760 byte.

65

Gambar 2.4 : Very Small Aperature Terminal Sumber :[dedenthea@wordpress.com] 2.4 Teknologi Jaringan Wireless Sekarang kita sudah mulai memasuki era Wireless, yaitu era tanpa kabel. Di Indonesia, itu dapat dilihat dengan semakin menjamurnya berbagai hotspot, ini adalah untuk lokasi yang menyediakan konektivitas nirkabel, yang di panjang di berbagai kafe dan hotel besar di wilayah perkotaan. Istilah WI-Fi, singkatan dari Wireless Fidelity, sudah tidak asing lagi di telinga para pengakses internet. Kehadiran teknologi tanpa kabel yang canggih ini bukan hanya dapat dinikmati oleh pembawa notebook berbasis Centrino, tapi tetapi juga sudah dapat dinikmati oleh para pecinta gadget mungil semacam PDA dan ponsel-ponsel pintar. Ibarat sebuah siaran radio yang hanya bisa diakses sepanjang ada sinyal yang bisa di tangkap oleh antena radionya, begitulah perangkat wireless fidelity bekerja. [www.wardrive.net] 2.4.1 Arsitektur Aplikasi Wireless Sejak diperkenalkannya teknologi paket data di atas jaringan wireless (seperti GPRS), memberikan banyak peluang baru kepada pengembang aplikasi maupun content developer untuk mengembangkan berbagai aplikasi layanan komunikasi bergerak. Bagi para pengembang aplikasi, yang sangat dibutuhkan sekarang adalah adanya kesepakatan mengenai arsitektur terbuka dan tersedianya Application Programming Interfaces (API). 3G adalah teknologi yang dirumuskan berdasarkan kesepakatan para ahli yang berkompeten di bidangnya. Organisasi International Telecommunication Union (ITU) telah mengeluarkan rekomendasi sistem 3G yang tertuang dalam International Mobile Telecommunications 2000 (IMT-2000). Rekomendasi tersebut adalah: Quality of Service (QoS) yang dapat diperbandingkan dengan QoS dari jaringan PSTN. Pengembangan tahap pertama mendukung kecepatan transfer data hingga

66

2 Mbps. Kemampuan membangun terminal yang mendukung berbagai sistem, mulai dari sistem 2G hingga standar terbaru. Ketersediaan arsitektur yang terbuka yang memungkinkan pengembang aplikasi dapat dengan mudah membangun aplikasi yang bervariasi dan bermanfaat. Dunia telah mendapat pelajaran dari masa lalu dengan diterapkannya arsitektur pengembangan teknologi dan aplikasi yang bersifat tertutup dan tidak fleksibel serta hanya memungkinkan kesempatan untuk pengembangan teknologi yang bersangkutan. Arsitektur demikian digambarkan bersifat vertikal [www.gsmworld.com].

Gambar 2.5 : Perkembangan Arsitektur Aplikasi Wireless Sumber : [www.gsmworld.com]

Arsitektur baru dikembangkan dengan sifat horisontal dan terdiri dari 3 layer utama, yaitu: Layer Aplikasi, yaitu layer dimana aplikasi dan layanan komunikasi bergerak dikembangkan dan dapat diakses oleh semua jaringan wireless yang ada Layer Control, yaitu layer yang menangani aspek intelligent dari jaringan wireless, seperti dial setting, tracking mobiles, billing information management, dll.

67

Layer Transport, yaitu layer yang menangani transfer data dimana proses yang terjadi seperti routing, coding, dan switching menjamin transmisi data ke tujuan. Dengan arsitektur baru di atas maka pengertian jaringan wireless tidak lagi dibedakan berdasarkan perbedaan sistem dan teknologi (seperti GSM, CDMA, dll.) namun menjadi terbagi atas dasar logika entitas fungsional. Ketiga layer di atas dioperasikan di atas interface yang terbuka (disebut Application Programming Interfaces - API). Tersedianya API yang terbuka membuat pengembang dari pihak ketiga tidak harus lagi memikirkan protokol telekomunikasi yang akan menghubungkan aplikasi yang akan dibangunnya, namun mereka dapat lebih berkonsentrasi pada kualitas, produksi, maupun distribusi dari aplikasi yang mereka bangun. Dengan arsitektur baru tersebut maka akan muncul kesempatan baru bisnis bagi pihak ketiga untuk bertindak sebagai Application Service Provider (ASP). ASP ini beroperasi hanya di layer aplikasi dengan fungsi menyediakan aplikasi dan layanan komunikasi bergerak tanpa harus memiliki dan mengoperasikan jaringan sendiri. Sebelumnya fungsi application service provider dengan fungsi operator jaringan hanya bisa dijalankan oleh perusahaan penyedia jaringan. Dengan semakin banyaknya pihak yang bermain dalam bisnis ini, maka pelanggan di pihak lain akan semakin merasa diuntungkan karena akan semakin banyak tersedia aplikasi dengan berbagai variasi dan harga yang kompetitif.

2.4.2

Sejarah Wireless Fidelity Wireless Fidelity sudah cukup popular dikalangan masyarakat digital.

Dengannya para pengguna internet bisa merangkul konektivitas tanpa batas dijaringan yang menjangkau frekuensinya. Sebuah jaringan nirkabel dibangun menggunakan standar 802.11 yang dirilis oleh Institute of Electrical and Electronics Engineer (IEEE). Karena mudah dan murah untuk diaplikasikan, maka WLAN pun bisa berkembang pesat dan banyak disukai orang.

68

Di akhir tahun 1990, industri telekomunikasi kian meledak. Tahun 1991, Wireless Fidelitydi kembangkan oleh NCR Corporation/AT&T, yang kemudian namanya berubah menjadi Lucent & Agere Sistem, sebuah perusahaan yang berdiri di Nieiwegein, Belanda. Jaringan nirkabel tersebut awalnya dinamai wave LAN. Dulu, kecepatan transfer data hanya 1-2Mbps. Vic Hayes, orang yang menemukan Wireless Fidelity yang akhirnya disebut sebagai Bapak Wireless kemudian merancang beberapa standar wireless yaitu IEEE 802.11b, dan 802.11g. Tahun 2003, Vic pension dari Agere System yang akhirnya kalah berkompetensi di pasar yang saat itu di penuhi oleh produk-produk lain yang menawarkan harga lebih murah untuk produk-produk berbasis Wi-Fi. Chipset allin-one 802.11abg buatan Agere System yang diberi nama kode WARP tidak pernah menembus pasaran. Akhirnya di tahun 2004, Agere System mundur dari pasar wireless.

2.4.3

Standar Wireless Fidelity Di tahun 1997, IEEE (Institute of Electrical and Electronics Engineers)

yang anggotanya terdiri dari insinyur dan perusahaan-perusahaan komputer dan jaringan besar, diantaranya : Cisco, Microsoft, dan Apple. Yang berkompeten dalam mengembangkan berbagai standar dalam industri komputer dan elektronik, mengadopsi sebuah standar baru untuk jaringan nirkabel, namanya standar 802.11. Standar tersebut dibuat untuk mendukung akses LAN (Local Area Network) tanpa kabel. Saat ini, sudah banyak perangkat dengan dukungan konektifitas nirkabel, bisa berupa PDA atau notebook, yang bisa ditemui di pasaran. Ada beragam standar 802.11a, 802.11b, dan 802.11g. Yang membedakan masing-masing standar adalah jangkauan frekuensi dan kecepatan transfernya. Kebanyakan perangkat yang di jual saat ini di benami standar 802.11b, meskipun kecepatan transfernya lebih lambat ketimbang transfer data pada jaringan 802.11a pasalnya, kebanyakan instalasi Wi-Fi saat ini di bangun menggunakan standar 802.11b. Sebagai informasi, standar 802.11a beroperasi pada frekuensi 5 Ghz. Kecepatan transfer data yang di tawarkan adalah maksimum 54 Mbps (Megabit

69

per second). Standar 802.11b beroperasi pada frekuensi 2,4 GHz, dan menawarkan kecepatan transfer data maksimum hingga 11 Mbps. Sedangkan yang terakhir, standar 802.11g, beroperasi pada frekuensi 2,4 GHz dan memiliki kecepatan transfer hingga 54 Mbps. Wi-Fi yang memiliki perangkat yang mendukung standar jaringan 802.11b bias terhubung pada access point 802.11g, tetapi tentunya kecepatan transfer yang bisa dinikmati adalah maksimum 11 Mbps. Sebelum muncul Wireless Fidelity, sudah ada beberapa standar jaringan nirkabel lain yang bisa digunakan. Contohnya adalah standar 802.15 yang lebih dikenal sebagai Bluetooth. Bluetooth diimplementasikan pada Personal Area Network (PAN) untuk mendukung transfer data berukuran kecil. Bluetooth lebih popular di kalangan ponsel dan PDA. Standar wireless lainnya, seperti WiMax yang berbasis pada standar 802.16. belum begitu popular di Indonesia, pengembangannya pun masih dalam tahap uji coba. Selain itu, belum ada perangkat komputer semacam PDA dan notebook yang sudah dilengkapi dengan dukungan terhadap WiMax. selain itu, terdapat juga kelebihan dari Wireless Fidelity di antaranya : 1. Dengan Wireless Fidelity, kita tidak perlu kesulitan mengurus kabel jaringan. Akses internet dapat dilakukan tanpa kabel. 2. Tidak seperti jaringan paket radio, Wireless Fidelity memanfaatkan spectrum radio yang tidak berlisensi. Sebenarnya, tidak membutuhkan regulasi atau ijin khusus bisa menggunakan akses Wireless Fidelity. 3. Jaringan Wireless sifatnya roaming. Artinya, mobile client station atau perangkat keras yang berbasis Wireless Fidelity (contohnya notebook dan PDA) bisa berpindah dari satu access point yang lain dengan mudah. 4. Sudah banyak perangkat yang mendukung Wireless Fidelity. Banyak vendor yang merilis notebook dan PDA dengan fitur Wireless Fidelity ke pasaran. Beragam merek dan penyedia layanan Wireless Fidelity juga bisa di pilih.

70

5. Wireless Fidelity merupakan standar nirkabel global. Tidak seperti jaringan selular, perangkat wireless bisa bekerja dimana saja dibelahan bumu manapun asal mendapatkan sinyal jaringanya. Varian
802.11a 802.11b 802.11c 802.11d 802.11e

Deskripsi
WLAN yang beroperasi pada 5GHz, dan rate 54 Mbps. Dipublikasikan pada tahun 1999. Dikenal juga sebagai Wi-Fi, beroperasi pada 2,4 GHz dan rate sampai 11 Mbps. Dipublikasikan pada tahun 1999. Ada dokumentasi prosedur MAC 802.11 Ada definisi dan kebutuhan standar 802.11 untuk dapat beroperasi di negara yang belum ada standarnya. Dibuat untuk memperbaiki MAC 802.11 untuk meningkatkan QoS. Perbaikan pada kapabilitas dan efisiensi ditujukan untuk aplikasi seperti suara atau video melalui jaringan wireless 802.11 Ada sarana untuk mengimplementasikan konsep 802.11 tentang AP dan Distributed System (DS). Meningkatkan kompabilitas antara peralatan AP dari vendor yang ada. Membangun PHY berkecepatan lebih tinggi dari standar 802.11b tetapi tetap menjaga kompabilitas dengan peralatan 802.11b yang sudah ada. Target data rate 20 Mbps. Memperbaiki MAC 802.11 dan PHY 802.11a untuk menyediakan manajemen jaringan dan pengendalian daya serta spectrum pada pita 5 GHz. Meningkatkan mekanisme keamanan dan authentikasi pada standar 802.11 Untuk meningkatkan keamanan 802.11

802.11f

802.11g

802.11h

802.11i 802.11x

Tabel 2.2 : Jenis-jenis Standar IEEE 802.11. Sumber : [www.p3m.amikom.ac.id, 2007] 2.5 ADSL ( Asymemetric Digital Subsciber Line) ADSL dikembangkan dari teknologi kawat yang memungkinkan pemindahan data sampai 10 Mbps. Teknologi dasarnya disebut ADSL, dimana huruf x dapat diganti dengan beberapa variannya, seperti; ADSL (Asymemetric Digital Subsciber Line) yaitu komunikasi jaringan internet dengan kecepatan

71

tinggi, dimana sinyal yang masuk tidak sama dengan sinyal yang keluar 16 (asimetris). Kecepatan yang berbeda ini sangat sesuai dengan model internet, karena kebanyakan kita menggunakan bandwidth masuk lebih besar ketimbang bandwidth yang keluar.

Gambar 2.6 : ADSL Sumber : [hartawan.blogspot.com, 2007] 1. HDSL : High bit-rate Digital Subscriber Line, yaitu standar komunikasi point to point dengan kecepatan sampai 2 Mbps. 2. SDSL : Symmetric Digital Subscriber Line, yaitu standar komunikasi dimana bandwidth masuk dan keluarnya sama, jadi berkebalikan dengan ADSL. 3. IDSL : Digital Subscriber Line, yaitu asmbungan DSL dengan menggunakan metode ISDN (Integrated Services Digital Network-standar komunikasi digital) dimana kecepatan maksimumnya adalah 128 Kbps. 4. VDSL : Very high bit Digital Subsciber Line, yaitu standar komunikasi dengan dua kabel yang paling besar bandwidth-nya, bisa sampai 10 Mbps. Konsep ADSL sebetulnya adalah menyalurkan sinyal dengan bandwidth besar pada satu pasang kabel telepon yang sudah ada, sehingga bisa ditumpangkan dua sinyal yang berbeda, akses internet dan sinyal suara (voice) biasa. Teknologi ADSL di Indonesia sementara ini baru dipasarkan di Drive 2, sekitar Jabotabek, dimana PT Telkom divisi Jaringan Lokal (jarlok) bekerja sama dengan divisi

72

Multimedia Akses yang khusus menyediakan perangkat DSLAM (Digital Subscriber Line Accsess Multiplexer) yaitu modem ADSL yang dipasang di sentral telepon sehingga bisa melayani pelanggannya. Adapun keuntungan dan kerugian penggunaan ADSL seperti dibawah ini : Keuntungan ADSL : tinggi. Kecepatannya bisa tinggi, sampai 2 Mbps (atau yang ada sampai 10 Mbps, sementara ADSL di Indonesia hanya sampai 512 Kbps). Investasi di sisi pelanggan tidak terlalu tinggi, sekitar USD 300 untuk modem ADSL. Khusus di Indonesia, ISP sendiri tidak perlu berinvestasi dalam DSLAM. Kerugian ADSL : Teknologinya masih berkembang terus, sehingga bisa salah investasi. Harus bekerja sama dengan tiga pihak, pemilik jaringan (PT Telkom bagian jaringan komputer), pemilik DSLAM dan Telkom MMA dan ISP, sehingga pelayanan menjadi tidak bisa satu atap. Kecepatannya tidak stabil, karena teknologi ini menggunakan prinsip berbagi bandwidth. Angka 512 Kbps yang ditulis dalam brosur akan dibagi untuk skitar 20-an user. 2.6 Enkripsi Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak Menggunakan infrastruktur yang sudah ada, walaupun pada beberapa tempat kualitas kabel telepon tidak memadai untuk mengakses data berkecepatan

73

dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data. [Fajj27blog.wordpress.com/2009/01/05/enkripsi] 2.7 Stream Chiper Stream cipher adalah suatu sistem dimana proses enkripsi dan dekripsinya dilakukan dengan cara bit per bit. Pada sistem ini aliran bit kuncinya dihasilkan oleh suatu pembangkit bit acak. Aliran kunci ini dikenakan operasi XOR dengan aliran bit bit dari plaintext untuk menghasilkan aliran bit bit ciphertext. Pada proses dekripsi alliran bit ciphertext dikenakan operasi XOR dengan aliran bit kunci yang identik untuk menghasilkan plaintext. Keamanan dari sistem ini tergantung dari pembangkit kunci, jika pembangkit kunci menghasilkan aliran bit bit 0 maka ciphertext yang dihasilkan akan sama dengan plaintext, sehingga seluruh operasi akan menjadi tidak berguna oleh karena itu diperlukan sebuah pembangkit kunci yang dapat menghasilkanaliran bit bit kunci yang acak dan tidak berulang. Semakin acak aliran kunci yang dihasilkan oleh pembangkit kunci, maka ciphertext akan semakin sulit dipecahkan.

Gambar 2.7 : Sistem Stream Chiper Sumber :[http://www.achtung.com/crypto/rc4.html]

74

2.8

RC4 RC4 merupakan salah satu jenis stream cipher yang didesain oleh Ron

Rivest di laboratorium RSA ( RSA Data Security inc ) pada tahun 1987. RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivests Cipher. RC4 stream cipher ini merupakan teknik enkripsi yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. Algoritma yang sesungguhnya tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas sampai sekarang. Namun pada bulan September 1994 ada seseorang yang telah mengirimkan sebuah source code yang diyakini sebagai RC4 ke mailinglist Cypherpunks dan keberadaannya pun langsung tersebar. Karena algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi.[www.acthung.com] 2.9 Sistem Keamanan Jaringan Wireless Salah satu tujuan dari keamanan sistem jaringan adalah perlindungan terhadap tangan jahil, melindungi dari serangan pihak luar, baik melalui aktivitas online langsung atau dengan program yang merusak, perlindungan dari user jahil yang secara sengaja ataupun tidak sengaja melewati batas hak yang sudah ditentukan. Selain itu, tujuan dari keamanan sistem jaringan adalah agar data-data yang terdapat di dalamnya terjaga dan terjamin keamanannya, kerahasiaan datanya, serta hak akses dan hak update dipunyai penuh oleh otonominya kepada masing-masing bagian. Keamanan sistem dapat dicapai apabila memenuhi setidaknya 3 kategori yang diketahui, yaitu : 1. Keamanan secara fisik. 2. Keamanan secara elektronik. 3. Keamanan secara prosedur Keamanan secara fisik contohnya adalah keamanan dari iklim, bencana alam, banjir, gempa bumi, dan lain-lain. Keamanan secara elektronik contohnya adalah keamanan dari adanya hubungan arus pendek, padamnya listrik dan lain-

75

lain. Kemudian yang terakhir keamanan secara prosedur contohnya adalah keamanan dari power on password, sistem turn off, dan registery editor lainnya. 2.9.1 Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial. Firewall dapat dianalogikan dengan mobil yang mempunyai bagian pemisah antara mesin dan penumpang. Bagian pemisah ini bisa diibaratkan sebagai firewall yang melindungi penumpang, apabila mobil itu mengalami tabrakan. Firewall pada sistem tradisonal sama seperti bangunan perapian. Firewall adalah sebuah komputer yang menjalankan aplikasi yang memfilter informasi yang terdapat didalamnya. Firewall dapat bekerja pada beberapa lapisan jaringan, lapisan tertinggi tempatnya bekerja pada lapisan aplikasi dan lapisan yang terendah berada pada lapisan Data-Link. Firewall terbagi menjadi dua jenis, yaitu : 1. Personal Firewall. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-

76

spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. 2. Network Firewall. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak. Adapun fungsi dari firewall, yaitu sebagai berikut : 1. Mengatur dan mengontrol lalu lintas jaringan Yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering)

77

terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut. 2. Melakukan autentikasi terhadap akses Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

78

Metode selanjutnya adalah dengan menggunakan

Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital. Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang. 3. Melindungi sumber daya dalam jaringan privat Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu

79

kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packetinspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

2.9.2

WEP (Wired Equivalent Privacy) Merupakan protocol keamanan pada jaringan nirkabel yang mengenkripsi

data. WEP ini menggunakan kunci yang bisa dibagi pakai dan memungkinkan dilakukannya enkripsi dan deskripsi data pada saat dikirim dan diterima. Sebenarnya WEP dibuat untuk dipakai pada lingkungan jaringan berprotokol 802.11b. Untuk melindungi dan menjamin integritas data dari penyusup yang tidak diharapkan, Institute of Electical and Electronic Engineer (IEEE) mengembangkan metode enkripsi Wired Equivalent Privacy (WEP). Ini merupakan mekanisme terpenting dalam W-LAN dan sudah diintegrasikan ke dalam jaringan wireless sejak tahun 1998.

80

Walaupun WEP belakangan ini diributkan karena adanya lubang keamanan, tetapi penggunaannya masih efektif untuk meminimalkan serangan terhadap jaringan wireless. Untuk menjebol WEP, dibutuhkan waktu yang tidak singkat serta kesabaran dan pengetahuan yang cukup tentang metode enkripsi WEP menggunakan System Stream Chipers Encryption. Ini artinya, setiap data di enkripsi per bit. Panjang key (WEP key) bisa bervariasi antara 64 sampai 256 bit, tergantung dari hardware-nya. Key ini terdiri dari Initialization Vektor, yaitu angka random yang berbeda-beda untuk setiap paket data dengan panjang 24 bit. Key lain dengan panjang 40 sampai 232 bit ditentukan oleh pengguna dengan memasukkan WEP key. Pada proses enkripsi WEP, enkripsi dibatasi untuk data yang digunakan saja. Sementara IP header tidak di enkripsi. Saat mengenkripsi data, checksum juga disertakan ke dalam paket. Checksum ini untuk mencegah adanya manipulasi data oleh pihak ketiga. Data kemudian di enkripsi menggunakan WEP key dari access point. Nantinya, client akan menterjemahkan data acak ini, dan kemudian pula sebaliknya. Proses enkripsi dan penerjemahannya membutuhkan key yang sama sehingga baik pengirim maupun penerima harus mengetahui key ini. Dasarnya adalah WEP key yang digunakan bersama oleh Access Point dan Client yang terhubung dengannya. Bila sebuah client ingin terhubung ke jaringan wireless, Access Point memintanya untuk membuat Initialization Vector (IV) tertentu. IV ini lalu dikombinasikan dengan WEP key dan di enkripsi dengan sebuah algoritma. 2.9.3 WPA (Wireless Protected Access) WPA merupakan protocol keamanan jaringan wireless yang mengenkripsi data dan kunci yang diacak yang dikirimkan melalui jaringan Wireless-LAN juga mununtut adanya otentifikasi pengguna selain juga menyediakan keamanan yang lebih baik dibandingkan WEP yang tidak mensyaratkan otentifikasi pengguna. Setelah mengetahui WEP kurang aman, banyak protes muncul dari perusahaan yang menerapkan teknologi W-LAN, kalangan lain pun mencoba untuk mencari alternatif yang lebih aman dari WEP. Kondisi ini pun memicu

81

banyak perusahaan membuat standar sendiri-sendiri. Akibatnya, saat ini banyak terjadi maslah inkompatibilitas antar produk. Oleh sebab itu, IEEE kembali menetapkan standar keamanan dan enkripsi baru pada awal tahun 2004 dengan nama Wireless Protected Access (WPA), kondisinya kini berubah, kelemahan dalam WEP sudah dibatasi dengan standar baru ini. Tidak seperti WEP, WPA mengenkripsi data bantuan Dinamic Key. Setiap W-LAN Client disuplai dengan empat key berbeda yang digunakan saat melakukan autentifikasi. Proses selanjutnya digantikan dengan Session Key. Key management WPA yang baru ini ideal untuk jaringan wireless skala besar, misalnya untuk perusahaan. Dengan bantuan Authentification Server, data login dapat diurus secara terpusat. Untuk W-LAN skala kecil, kita dapat menggunakan metode authentifikasi Preshared Key, yaitu menggunakan data login secara bersama.

2.9.4

Hacker War Driver atau Hacker adalah seseorang yang melakukan penyerangan,

pembobolan, penyusupan, penyadapan (sniffing) yang akan enimbulkan resiko besar dalam W-LAN. Adapun cara-cara yang dilakukan oleh hacker, anra lain : Penyadapan Karena sifat dari teknologi W-LAN yang memanfaatkan sinyal radio yang dipancarkan untuk melakukan komunikasi, maka penyadapan terhadap sinyal tentu saja dapat dilakukan. Sinyal radio, yang tidak dienkripsi akan lebih mudah untuk dipecahkan dibanding sinyal yang sudah disandikan.

82

Bahkan saat ini, algoritma enkripsi untuk W-LAN, yakni WEP sudah dapat dipecahkan dengan perangkat serangan yang mudah diperoleh, serangan semacam ini tentu sangat berbahaya jika data-data penting sering ditukarkan melalui W-LAN. Pencurian Identitas Ancaman lain yang cukup mengkhawatirkan adalah pencurian identitas. Serangan semacam ini memanfaatkan kelengahan pengguna W-LAN, sehingga mereka terjebak memberikan data login mereka kepada si penyerang. Dengan memanfaatkan ESSID yang serupa dengan Access Point yang sebenarnya dan alamat MAC yang sudah dipalsukan, mereka membuat aplikasi palsu yang menyerupai aslinya, sehingga orang yang memiliki login secara tidak sadar akan memasukkan nama pengguna dan kata kunci yang biasa dipakainya untuk masuk ke dalam jaringan W-LAN. Setelah mendapatkan data login tersebut, si penyerang akan leluasa masuk ke dalam jaringan W-LAN seakan-akan sebagai pengguna yang sah, selanjutnya, si penyerang akan lebihmudah menikmati akses internet gratis, melihat file ID dalam jaringan, bahkan menanam virus didalam jaringan W-LAN W-LAN yang berhasil dibobolnya tersebut. Cara yang paling banyak digunakan adalah dengan melakukan MAC spoofing. Cara ini digunakan untuk mematahkan metode keamanan mengakses. Access Point menyimpan daftar alamat MAC dari perangkat wireless client agar dapat melakukan koneksi. Metode ini dikenal sebagai MAC Address filtering dengan melakukan perubahan alamat MAC dari perangkat wireless client, seorang penyusup berpura-pura menjadi komputer yang telah diotentifikasi. Serangan lain Jenis serangan keamanan lain yang dapat mengancam jaringan W-LAN cukup bermacam-macam, berikut adalah beberapa jenis serangan yang cukup popular, antara lain : 1. Pemaksaan Asosiasi

83

Dengan memanfaatkan berbagai macam piranti dan aplikasi, seorang penyerang dapat memaksakan sebuah wireless client untuk melakukan asosiasi dan terkoneksi ke dalam jaringan W-LAN atau mengubah konfigurasi operasionalnya ke modus ad-hoc. Seorang penyerang mulai serangannya dengan menjalankan aplikasi soft access point untuk mengubah komputernya menjadi sebuah access point. Saat komputer korban memancarkan sinyal untuk mencari sebuah access point, si penyerang akan merespon sinyal pencarian tersebut dan memulai proses koneksi diantara keduanya. Setelah memberikan sebuah alamat IP kepada komputer korban, sang penyerang yang dapat memulai serangannya dan memanfaatkan kelemahan komputer untuk mengambil data dan informasi penting. 2. Serangan Denial-of-Service (DOS) Kita pernah mendengar yahoo, google, bahkan microsoft pernah mengalami serangan semcam ini. Serangan DOS membuat jaringan menjadi lumpuh karena akses ke jaringan tidak dapat dilakukan. Dalam dunia W-LAN, serangan mematikan ini dapa terjadi dari mana saja dan kapan saja. Frekuensi 2.4 GHz tidak hanya digunakan oleh perangkat W-LAN, namun juga oleh piranti lainnya, seperti piranti Bluetooth, oven microwave, telepon nirkabel, dan produkproduk lainnya. Piranti semacam ini dapat digunakan oleh penyerang untuk melancarkan serangan DOS ke jaringan WLAN. Dengan menyalakan banyak perangkat yang beroperasi pada frekuensi 2,4 GHz pada waktu yang bersamaan dapat menyebabkan tingkat interferensi menjadi lebih tinggi dari biasanya, sehingga dapat menyebabkan perangkat access point atau wireless client menjadi tidak berdaya. Cara lainnya adalah

84

dengan menggunakan booster atau penguat sinyal dan mengarahkannya pada perangkat wireless sasaran. Dijamin perangkat wireless yang dituju dapat mengalami kelumpuhan mendadak. Penyerang yang cerdas mungkin tidak menggunakan cara brutal sedemikian. Mereka melakukan penyusupan ke dalam jaringan dengan sebaik mungkin hingga pada saat yang ditentukan mereka melakukan pelumpuhan dari dalam, baik dengan melepas virus, worm, atau jenis serangan DOS lainnya. Adapun untuk mematahkan serangan yaitu dari semua kemungkinan serangan tersebut, nampaknya jaringan W-LAN sangatlah mudah untuk ditaklukkan. Tetapi, bagaimanapun juga teknolgi dapat memberikan solusi terhadap masalah-maslah keamanan tersebut. Dengan pengembangan algoritma yang lebih baik maka maslah keamanan di dalam jaringan W-LAN diharapkan dapat diatasi. Namun, selain berdasarkan teknologi pengendalian keamanan di dalam jaringan W-LAN juga harus memperhatikan faktor manusia sebagai pengguna dan pengawasnya. Kebijakan keamanan yang baik tidak kalah penting. Karena teknologi keamanan secanggih apapun tidak akan dapat berfungsi dengan baik jika tidak 3. diimbangi dengan penerapan yang tepat oleh penggunanya. Serangan brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemprosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan persamaan kuadrat seperti x+7x-44=0, dimana x adalah sebuah integer, dengan menggunakan teknik serangan

85

brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga x sebagai jawabannya muncul. Istilah brute-force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya : When in doubt, use bruteforce (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektifitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu sangat lama, khususnya untuk password yang rumit. Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebanyakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalianenkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password original. Tooltool tersebut membentuk analisa komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mecoba kata demi kata dalam kecepatan tinggi. Mereka

86

menganut Azas Keberuntungan, dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.

87

BAB III ANALISIS SISTEM ENKRIPSI PADA JARINGAN Wi-Fi DI SMK YPPT GARUT 3.1 Tinjauan Objek Penelitian 3.1.1 Sejarah SMK YPPT Garut Pada bulan Desember tahun 1971 berdiri Sekolah Teknologi Menengah (STM) dibawah naungan Yayasan Pembina Pendidikan Teknologi (YPPT) Garut. STM/SMK YPPT ini didirikan sebagai upaya membantu pemerintah dalam menyediakan sarana dan prasarana pendidikan formal dan ikut serta mewujudkan pembamgunan nasional di bidang pendidikan, serta menyediakan tenaga kerja tingkat menengah yang terampil dan mandiri. 3.1.2 Visi, misi dan Tujuan a. Visi SMK YPPT Visi dari SMK YPPT yakni : Terciptanya lingkungan sekolah yang serasi dan suasana kerja yang harmonis dan produktif untuk menumbuh kembangkan budaya tertib, bersih, kerja keras dan efisien, melalui kerja sama dan kemitraan yang saling menguntungkan. b. Misi SMK YPPT Adapun Misi dari SMK YPPT yakni : Untuk mewujudkan sekolah yang mandiri agar menghasilkan tamatan yang kreatif, terampil dan produktif sesuai dengan tuntunan kerja dalam rangka menghadapi era globalisasi c. 1. 2. kerja/industri. Tujuan Membuka kesempatan kepada lulusan Secara umum tujuan yang ingin dicapai SMK YPPT Garut adalah : SLTP untuk melanjutkan pendidikannya dibidang kejuruan. Membuka program keahlian sesuai dengan tuntutan kebutuhan lapangan pekerjaan yang dibutuhkan dunua

88

3. Menjawab tantangan kebutuhan lapangan kerja yang mempunyai kompetensi teknik kejuruan dimasa kini dan masa mendatang dimana perkembangannya pesat sekali. 4. Memberikan penguasaan dan penggunaan teknologi. 5. Mempersiapkan SDM dalam memasuki era globalisasi dan era informasi. 6. Meningkatkan kualitas proses belajar mengajar untuk menghasilkan lulusan sesuai dengan yang diharapkan. 7. Meningkatkan kemadirian, ketangguhan dan keunggulan dalam persaingan di pasar kerja nasional, regional maupun internasional. 3.1.3 Struktur Organisasi Pembina Pendidikan Teknologi Yayasan Pembina Pendidikan Teknologi SMK YPPT Garut mempunyai susunan organisasi antara lain : Tugas dan tanggung jawab Ketua Yayasan Bendahara Struktur Organisasi Yayasan

Sekretaris

Seksi-seksi

Seksi Pendidikan

Seksi Usaha Anggota

Seksi Humas

Seksi Sarana

Gambar 3.1 : Struktur Organisasi SMK YPPT Garut Keterangan : 1. Staf tata usaha bertugas dalam mengatur keuangan sekolah, dan administrasi siswa.

89

2. Pembantu Kepala Sekolah bertugas sebagai wakil dari Kepala Sekolah yang mempunyai tugas pokok dalam mengatur, kurikulum, humas, kesiswaan, sarana. 3. Kepala bidang keahlian mempunyai tugas dalam mengatur perlengkapan dibidang keahlian yaitu T.Informatika, T.Bangunan, T.Mesin, T. Elektronika. 4. Wali kelas bertugas sebagai wali murid, dan merangkap sebagai guru. 5. Guru bertugas sebagai pengajar siswa. 6. Siswa mempunyai tugas pokok sebagai pelajar. 3.1.4 Struktur Organisasi SMK YPPT Garut SMK YPPT Garut merupakan salah satu bidang usaha YPPT pada tahap operasional. Berikut ini adalah struktur organisasi SMK YPPT: STRUKTUR ORGANISASI SMK YPPT GARUT
Dewan Sekolah Kepala Sekolah Dunia Industri

WKS.Kurikulum

WKS.Ketenagaa n KAJUR T.Mesin perkakas

WKS. Kesiswaan

WKS. HUBIN

KAJUR T.Elektro

KAJUR T.Mek Mesin

KA. Program

KA. Program

KaBeng. Praktek dasar

KaBeng. Komp jaringan

KaBeng. Hardware kom

Kabeng. M&R

SISWA

90

Gambar 3.2 :Struktur Organisasi SMK YPPT Garut

3.1.5

Kondisi Guru dan TU SMK YPPT Garut Dari kuantitas dan kualitas tanaga edukatif maupun TU, dirasakan masih

cukup memenuhi kebutuhan. Beberapa tenaga edukatif telah mengambil S-2 baik bidang teknik maupun pendidikan, sebagian besar tenaga edukasi adalah S-1. Berikut dibawah ini adalah daftar susunan pengajar lembaga pendidikan SMK YPPT Garut. No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Mata Pelajaran Fisika dan kimia PKns Produktif Otomotif KKPI Produktif Komputer Kewirausahaan Produktif Pemesinan Bahasa Indonesia Produktif Listrik Matematika Bahasa Inggris Gambar Teknik Pendidikan Agama Pendidikan Jasmani Bahasa Sunda Produktif Mekatronika Jumlah Jenis Kelamin L P 7 2 11 5 2 5 3 3 5 5 3 2 4 3 1 2 63 1 8 1 1 5 1 3 6 2 28 Jumlah Seluruhnya 8 10 11 6 2 5 4 8 6 8 9 2 6 3 1 2 91

Tabel 3.1. Tabel Kondisi Guru dan TU di SMK YPPT Garut

39

3.1.6

Jumlah Keadaan Siswa SMK YPPT Garut Berikut adalah table data jumlah siswa yang terdiri dari Program Keahlian Teknik Instalasi Tenaga Listrik, Teknik

Pemesinan, Teknik Kendaraan Ringan, Teknik Komputer dan Jaringan dan teknik Mekatronika Tahun Pelajaran 2009/2010 yang ada di SMK YPPT Garut. Tingkat 10 P Jumlah 2 0 0 35 6 43 52 302 356 207 89 1006 Tingkat 11 P Jumlah 1 3 1 62 8 75 46 307 321 179 80 933 Tingkat 12 P Jumlah 0 0 0 23 0 23 25 188 357 105 0 675 Jumlah Seluruhnya 123 797 1034 491 169 2614 Keterangan

No 1 2 3 4 5

Kompetensi Keahlian Teknik Instalasi Tenaga Listrik Teknik Pemesinan Teknik Kendaraan Ringan Teknik Komputer dan jaringan Teknik Mekatronika Jumlah

L 50 302 356 172 83 963

L 45 304 320 117 72 858

L 25 188 357 82 0 652

3.2. Tabel Daftar Keadaan Siswa SMK YPPT Garut

40

3.2 3.2.1

Tinjauan Jaringan SMK YPPT Garut Topologi Yang Digunakan di SMK YPPT Garut Topologi jaringan menjelaskan mengenai metode yang digunakan dalam

pengakabelan fisik jaringan. Topologi jaringan yang digunakan di SMK YPPT Garut yaitu menggunakan Topologi Star, penggunaan jaringan ini karena jaringan ini menggunakan Ethernet. Selain itu, cara kerja dari topologi star yaitu semua komputer mengelilingi hub pusat yang mengontrol komunikasi jaringan dan dapat berkomunikasi dengan hub lain. Batas jaringan komputer dengan hub sekitar 100 meter. Setiap node pada jaringan akan berkomunikasi melalui node pusat atau konsentrator terlebih dahulu sebelum menuju server, Jaringannya lebih fleksibel dan luas. Keunggulan dari topologi star yaitu dapat menerima workstation baru selama port di central node (hub/switch) tersedia. Kabel yang biasa digunakan adalah kabel UTP (unshielded Twisted Pair). Berdasarkan penjelasan diatas topologi star sangat baik digunakan pada jaringan computer di SMK YPPT Garut.

Gambar 3.3 : Topologi Jaringan di SMK YPPT Garut

41

3.2.2

Jaringan Komputer di SMK YPPT Garut Salah satu bentuk pelayanan SMK YPPT Garut kepada warga (kepala

sekolah, siswa, guru, staf, TU, keuangan) dengan penyediaan akses internet secara gratis. Akses internet SMK YPPT Garut berhubungan langsung dengan PT. telkom dalam pelayanan / penyediaan akses internet melalaui program speddy. Speddy yang digunakan di SMK YPPT Garut memiliki bandwidth rata- rata 315 Kbps. Koneksi internet bagi warga SMK YPPT Garut dapat meliputi : 3.2.2.1 Jaringan kabel di SMK YPPT Garut meliputi : 1. Area lab KKPI 1, KKPI 2, KKPI 3 , dan lab KKPI IV, ruang Area lab jaringan komputer , lab hardware, lab multimedia. : 192.168.1.2-33 : 255.255.255.0
S w itch 6 1 port r o u te r

kepala sekolah, ruang TU, dan Ruang Yayasan Ruang Lab KKPI 1 IP Address Subnet Mask
Lab KK1 I P

` `
K o m9 K o m1 0

`
K o m1 1

`
K o m1 2

`
K o m1 3

`
K o m1 4

`
K o m1 5

`
K o m1 6

`
K o m8 s e r ve r

`
K o m se r v e r

`
K o m7

K o m5

K o m4

K o m3

K o m2

K o m1

`
K o m6

Gambar 3.4 : Gambar Lab. KKPI 1

42

Keterangan gambar: Pada lab. KKPI 1 memiliki 16 unit komputer, 1 server, switch, router ke 16 unit komputer saling tersambung antara komputer satu ke komputer yang lainnya memiliki sistem pengalamatan otomatis. Lab. KKPI 1 ini digunakan untuk proses pembelajaran. Adapun IP Address yang terdapat di Lab KKPI 1 : No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Nama Komputer Server Komputer 1 Komputer 2 Komputer 3 Komputer 4 Komputer 5 Komputer 6 Komputer 7 Komputer 8 Komputer 9 Komputer 10 Komputer 11 Komputer 12 Komputer 13 Komputer 14 Komputer 15 Komputer 16 IP address 192.168.1.2 192.168.1.3 192.168.1.5 192.168.1.7 192.168.1.9 192.168.1.11 192.168.1.13 192.168.1.15 192.168.1.17 192.168.1.19 192.168.1.21 192.168.1.23 192.168.1.25 192.168.1.27 192.168.1.29 192.168.1.31 192.168.1.33 Subnet 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.3. IP Address Lab KKPI 1 2. Ruang Lab. KKPI 2 IP Address : 192.168.1.4-34 Subnet Mask : 255.255.255.0

43

L a b K K2 P I

S w it c1h6 p o rt

r o u te r

` `
Kom 5 2 Kom 6 2

`
Kom 7 2

`
Kom 8 2

`
Kom 9 2

`
Kom 0 3

`
Kom 1 3

`
Kom 2 3

`
Kom 4 2 se rve r

`
Kom 3 2

Kom 1 2

Kom 0 2

Kom 9 1

Kom 8 1

Kom 7 1

`
Kom 2 2

Gambar 3.5 : Gambar Lab KKPI 2 Keterangan gambar: Pada lab. KKPI 2 memiliki 16 unit komputer, switch, router ke 16 unit komputer saling tersambung antara komputer satu ke komputer yang lainnya memiliki sistem pengalamatan otomatis. Lab. KKPI 2 ini digunakan untuk proses pembelajaran. Adapun IP Address yang terdapat di Lab KKPI 2 : No 1 2 3 4 5 6 7 8 9 10 11 12 13 Nama Komputer Komputer 17 Komputer 18 Komputer 19 Komputer 20 Komputer 21 Komputer 22 Komputer 23 Komputer 24 Komputer 25 Komputer 26 Komputer 27 Komputer 28 Komputer 29 IP address 192.168.1.4 192.168.1.6 192.168.1.8 192.168.1.10 192.168.1.12 192.168.1.14 192.168.1.16 192.168.1.18 192.168.1.20 192.168.1.22 192.168.1.24 192.168.1.26 192.168.1.28 Subnet 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

44

14 15 16

Komputer 30 Komputer 31 Komputer 32

192.168.1.30 192.168.1.32 192.168.1.34

255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.4 : IP Address Lab KKPI 2 3. Ruang Lab. KKPI 3 IP Address : 192.168.1.35-65 Subnet Mask : 255.255.255.0
L a b K K3P I S w itc1h6 port r o u te r

` `
Kom 1 4 Kom 2 4

`
Kom 3 4

`
Kom 4 4

`
Kom 5 4

`
Kom 6 4

`
Kom 7 4

`
Kom 8 4

`
Kom 0 4 se rve r

`
Kom 9 3

Kom 7 3

Kom 6 3

Kom 5 3

Kom 4 3

Kom 3 3

`
Kom 8 3

Gambar 3.6 : Gambar Lab KKPI 3

Keterangan gambar: Pada lab. KKPI 3 memiliki 16 unit komputer, switch, router ke 16 unit komputer saling tersambung antara komputer satu ke komputer yang lainnya memiliki sistem pengalamatan otomatis. Lab. KKPI 3 ini digunakan untuk proses pembelajaran. Adapun IP Address yang terdapat di Lab KKPI 3 :

45

No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Nama Komputer Komputer 33 Komputer 34 Komputer 35 Komputer 36 Komputer 37 Komputer 38 Komputer 39 Komputer 40 Komputer 41 Komputer 42 Komputer 43 Komputer 44 Komputer 45 Komputer 46 Komputer 47 Komputer 48

IP address 192.168.1.35 192.168.1.37 192.168.1.39 192.168.1.41 192.168.1.43 192.168.1.45 192.168.1.47 192.168.1.49 192.168.1.51 192.168.1.53 192.168.1.55 192.168.1.57 192.168.1.59 192.168.1.61 192.168.1.63 192.168.1.65

Subnet 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.5 : IP Address Lab KKPI 3 4. Ruang Lab. KKPI 4 IP Address : 192.168.1.38-66 Subnet Mast : 255.255.255.0
L a b K K4P I S w itc 1 6 h p o rt r o u te r

` `
Kom 7 5 K o m5 8

`
Kom 9 5

`
Kom 0 6

`
K o m6 1

`
Kom 2 6

`
Kom 3 6

`
K o m6 4

`
Kom 6 5 se r v e r

`
Kom 5 5

K o m5 3

K o m5 2

Kom 1 5

K o m5 0

K o m4 9

`
Kom 4 5

Gambar 3.7 : Gambar Lab KKPI 4

46

Keterangan gambar: Pada Lab. KKPI 4 memiliki 16 unit komputer, switch, router ke 16 unit komputer saling tersambung antara komputer satu ke komputer yang lainnya memiliki sistem pengalamatan otomatis. Lab. KKPI 4 ini digunakan untuk proses pembelajaran. Dimana masing-masing komputer memiliki sistem pengalamatan yang otomatis. Adapun IP Address yang terdapat di Lab KKPI 4 : No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Nama Komputer Komputer 49 Komputer 50 Komputer 51 Komputer 52 Komputer 53 Komputer 54 Komputer 55 Komputer 56 Komputer 57 Komputer 58 Komputer 59 Komputer 60 Komputer 61 Komputer 62 Komputer 63 Komputer 64 IP address 192.168.1.36 192.168.1.38 192.168.1.40 192.168.1.42 192.168.1.44 192.168.1.46 192.168.1.48 192.168.1.50 192.168.1.52 192.168.1.54 192.168.1.56 192.168.1.58 192.168.1.60 192.168.1.62 192.168.1.64 192.168.1.66 Subnet 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.6 : IP Address Lab KKPI 4 5. Ruang Lab Jaringan Komputer IP Address : 192.168.1.67-105 Subnet Mast : 255.255.255.0

47

Layout lab Jaringan Komputer router

`
Kom 10

`
Kom 11

`
Kom 12

`
Kom 13

`
Kom 14

`
Kom 9 server

Swirch 10 rans

`
Kom 8

KETERANGANMODEM : Ke Lab KKPI1 Ke Lab Hardware Ke Lab KKPI2 Ke Access Point Tower

`
Kom server

Modem ADSL

`
Kom 7 Kom 5 Kom 4 Kom 3 Kom 1

`
Kom 6

Kom 2

Line Telepon
AKSES INTERNET LAB. JARINGAN KOM PUTER M ELALUI W IFI SERVER DAN DI SHAR ING KE JARINGAN 14 UNIT KOM. KLIEN 1 UN IT KOM SERVER .

Gambar 3.8 : Gambar Lab. Jaringan Komputer Keterangan gambar : Pada lab jaringan komputer memiliki 14 unit komputer, 1 server, router, switch, modem ADSL. Modem ADSL tersebut telah terhubung ke lab KKPI, lab hardware, access point, tower. Lab tersebut dipergunakan untuk proses pembelajaran. IP Address yang terdapat di Lab Jaringan Komputer. No 1 2 3 4 5 6 7 8 9 10 11 12 Nama Komputer Server Komputer 1 Komputer 2 Komputer 3 Komputer 4 Komputer 5 Komputer 6 Komputer 7 Komputer 8 Komputer 9 Komputer 10 Komputer 11 IP address 192.168.1.2 192.168.1.67 192.168.1.69 192.168.1.71 192.168.1.73 192.168.1.75 192.168.1.77 192.168.1.79 192.168.1.81 192.168.1.83 192.168.1.85 192.168.1.87 Subnet 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

48

13 14 15

Komputer 12 Komputer 13 Komputer 14

192.168.1.89 192.168.1.91 192.168.1.93

255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.7 : IP Address Lab Jaringan komputer

6.

Ruang Kepala Sekolah IP Address : 192.168.1.87 Subnet Mask : 225.225.225.0

M K eja erja

M Tam eja u

Gambar 3.9 : Gambar Ruang Kepala Sekolah Keterangan gambar :

49

Pada gambar layout ruang kepala sekolah memiliki 1 unit komputer yang berfungsi untuk membuat dan menyimpan file-file penting. Komputer yang terdapat di ruangan kepala sekolah juga telah terkoneksi dengan internet. IP Address yang terdapat di Ruang Kepala Sekolah : No Nama Komputer 1 Komputer 1 IP Address 192.168.1.87 Subnet 255.255.255.0

Tabel 3.8 : IP Address Ruang Kepala Sekolah

3.2.2.2 Jaringan Nirkabel Jaringan wireless meliputi ruang perpustakaan, jurusan Teknik mesin, Teknik Listrik, Teknik Mekatronika dan jurusan Teknik otomotif, dan Sekitar lingkungan SMK YPPT Garut. 1. Jaringan WI-FI
Access Point D-LINK

Teknik Mesin

Tata Usaha

Perpustakaan

Kepala sekolah

Gambar 3.10 : Jaringan WI-FI IP Address : 192.168.1.93-95

Subnet Mast : 255.255.255.0

50

Keterangan gambar : Pada gambar jaringan WIFI menjelaskan bahwa ruang hotspot menggunakan access point D-LINK dimana komputer yang terdapat pada beberapa ruangan sudah terhubung dengan internet. Komputer yang digunakan dalam ruang hotspot yaitu komputer wireless. Adapun IP Address yang terdapat di ruang hotspot memiliki sistem pengalamatan dinamis. Berikut adalah tabel IP Address Hotspot.

No 1 2 3

Nama Komputer Server Komputer 1 Komputer 2

IP Address 192.168.1.2 192.168.1.93 192.168.1.95

Subnet 255.255.255.0 255.255.255.0 255.255.255.0

Tabel 3.9 : IP Address jaringan WIFI 3.2.2.3 Jaringan WIFI di SMK YPPT Garut
L Y U T WR A O T O E

Pnnkl e a ga p tir e la p mu

K n k i k IC oes e T

A te a G n n rid 2 g 4 b 2 m 8 2 m 4

Rd S a b g c n a io m rt rid e lie t

A ten n a O m te tio d m id c n 2 d 4 b R io S C ad M A c s p in ces o t

3 m 0

2 m 0

K b l U Pd ri A S ae T a DL K b l d ri k n k i IC a e a o es T

G ud ro n

G ud ro n

51

Gambar 3.11: Gambar Tower WIFI Keterangan gambar: Pada gambar di atas dapat dijelaskan bahwa pada Tower yang berada di SMK YPPT Garut. Antena Grid 24 GB, menggunakan : - Radio : - SmartBridge client outdoor. Dengan PengalamatanIP : 192.168.2.6 192.168.2.0 Antena Omniditechtion 12 DB, menggunakan : - Radio : SMCAccess Point. Dengan 2 pengalamatan, antara lain : 1. IP LAN : 192.168.50.1 2. IP WLAN : Otomatis/DHCP Pada bagian atas tower terdapat alat penangkal petir, juga terdapat lampu, selain itu terdapat koneksi ke ICT. Kabel yang digunakan untuk menghubungkannya yaitu menggunakan kabel UTP yang dihubungkan ke ADSL. Jarak antara Radio SMC Access Point dengan bawah tanah kirakira 20 cm, dan jarak antara Radio Smart Bridge client outdoor dengan bawah tanah kira-kira 30 cm. 3.2.3 Sistem Pengamanan DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) yang merupakan standar dari IETF (Internet Engineering Task Force) untuk memberikan parameter konfigurasi ke host jaringan. Di SMK YPPT Garut server DHCP digunakan untuk pengoperasian yang luas, keamanan DHCP server menjadi area pemantauan dalam keamanan jaringan. DHCP mempunyai beberapa masalah yang mungkin terjadi. Pertama, klien yang tidak berhak dapat memperoleh akses ke jaringan dengan mendapatkan informasi konfigurasi dan alamat IP dari server DHCP. Biasanya para penyusup atau para hacker menghubungkan komputer laptop ke dalam stop kontak jaringan yang tersedia pada ruangan-ruangan yang ada dalam

52

perusahaan. Sehingga komputer milik hacker tersebut dapat masuk ke jaringan dan dapat melakukan yang diinginkan sesuai yang diinginkan. Sisi yang lain yaitu klien yang tidak mempunyai hak adalah server yang tidak mempunyai hak. Seseorang dapat mengatur server gadungan atau palsu pada sebuah jaringan yang bertujuan merusak konfigurasi jaringan dan merusak konfigurasi klien. Hacker atau cracker tersebut dapat mencegah klien melakukan booting atau sabotase yang dapat mengkonfigurasi komputer untuk meroute paket-paket supaya melewati host yang buruk, merusak isinya dan mempelajari password dan rahasia sekolah. Kedua, serangan yang terus menerus dapat dialami pada klien dan server. Database konfigurasi yang tersimpan pada server dapat rusak dan server tidak dapat menempatkan alamat ke klien yang sah. Klien dapat dikonfigurasi dengan parameter-parameter yang tidak sesuai. Untuk mencegah hal tersebut diperlukan DHCP yang aman. Server perlu membuktikan klien untuk memastikan bahwa klien berhak terhubung. Keamanan ini diperlukan agar mencegah komputer klien yang tidak diinginkan tidak terhubung ke jaringan. 3.2.4 Sistem Keamanan Jaringan Wireless WEP (Wired Equivalent Privacy ) Jaringan Wireless WEP begitu penting khususnya di SMK YPPT Garut yang telah terdapat jaringan Wireless karena pasti setiap orang membutuhkan. Selain memudahkan kita dalam mengakses berbagai informasi yang di dapatkan dari Internet, serta dibawah ini terdapat beberapa kelebihan dari jaringan Wireless WEP, antara lain : Kelebihan Jaringan Wireless WEP : a) Lebih estesis, tidak mengurangi keindahan ruangan. b) Mudah dilakukan pengubahan posisi tempat komputer. c) Mudah dilakukan setting ulang instalasi jaringannya. Selain terdapat kelebihan jaringan Wireless WEP juga memiliki kelemahannya, berikut ini dapat dipaparkan sebagai berikut : Kelamahan Wireless WEP :

53

a) WEP tidak dapat me-maintein rahasia kunci yang di-share karena pengaturan kunci ini tidak dilakukan secara otomatis melainkan distribusi kunci dilakukan secara manual. b) Kunci rahasia WEP sanagat mudah di crack berdasarkan kata-kata yang di-capture. c) Terdapatnya kunci yang lemah pada algoritma RC4. Pada sistem keamanan jaringan Wireless yang ada pada bagian teknik di SMK YPPT Garut menggunakan Firewall, WEP, WPA, Anti Virus sebagai keamanan dalam jaringan Wireless. Selain itu, terdapat juga Access Point dan Ethrnet Card Wireless yang mendukung jaringan wireless untuk melakukan pengaksesan. Dibawah ini dapat dijelaskan mengenai hal yang mendukung dalam jaringan wireless serta pengamanan dalam penggunaan jaringan wireless. 3.3 Analisis Konfigurasi Sistem keamanan Jaringan Wireless WEP Di SMK YPPT Garut terdapat beberapa unit komputer yang pastinya terdapat komputer server. Pada bagian ini penulis menganalisis mengenai keamanan dalam komputer server yang terdapat di SMK YPPT Garut. Secara umum server adalah sebuah komputer yang berisi program baik sestem operasi maupun program aplikasi yang menyediakan pelayanan kepada komputer atau program lain yang sama ataupun berbeda. Komputer server adalah komputer yang biasanya dikhususkan untuk penyimpanan data yang akan digunakan bersama, atau sebagai basis data. Selain itu jika menggunakan sistem operasi berbasis network (Network Operating System). Komputer server berisi informasi daftar user yang diperbolehkan masuk ke server tersebut, berikut otoritasnya yang dapat di manage administrator. Dalam model programming client/server, server adalah program-program yang menunggu dan memenuhi permintaan yang sama atau berbeda. Jenis server yang digunakan di SMK YPPT Garut adalah Disk Server, File Server, Printer Server, dan Terminal Server. a) Disk Server 3.3.1 Analisis Sistem Keamanan Pada Komputer di SMK YPPT Garut

54

Disk server digunakan untuk menyediakan fasilitas pengaksesan ke hard disk. Server ini bersifat transparan terhadap user, sehingga setiap pengguna merasa sedang mengakses hard disk-nya masing-masing. File dan program yang tersimpan didalam hard disk dapat diakses oleh semua user seolah-olah file dan program tersebut berada dalam hard disk sendiri b) File Server File server menyediakan pelayanan yang mirip dengan disk server tetapi juga memelihara disk local setiap komputer. File server bekerja berdasar software disk held yang mengelola file-file yang disimpan dan memungkinkan beberapa atau seluruh data yang tersimpan untuk dimanfaatkan oleh sejumlah user yang berbeda. c) Terminal Server Terminal server bertindak sebagai sebuah multiplexer yang memungkinkan sebuah komputer kecil, atau terminal-terminal yang lain, untuk mengakses ke sebuah titikLAN yang sama. Terminal server dapat digunakan untuk menyediakan akses ke komputer pusat untuk sejumlah terminal dengan menggunakan biaya yang rendah. Level yang tertinggi pada layer TCP/IP adalah aplikasi. Dimana layer ini melakukan komunikasi sehingga dapat berinteraksi dengan pengguna. 3.3.2 Konfigurasi Wireless WEP (Wired Equivalent Privacy)

55

Gambar 3.12 : Konfigurasi WEP (Wired Equivalent Privacy) Konfigurasi untuk Security Setting pada setiap node dapat diatur pada Corega antara lain sebagai berikut : Security Setting keamanan (Security) Authentification maupun WPA. data. Key Size di-share kepada setiap user. Valid Key First Key Second Key Third Key Fourth Key : Menentukan banyak kunci yang di-share. : Berisi sebuah nilai (value) kunci pertama : Berisi sebuah nilai (value) kunci kedua : Berisi sebuah nilai (value) kunci ketiga : Berisi sebuah nilai (value) kunci keempat : Menentukam panjang bit kunci yang Encryption : Berisi tentang pemilihan enkripsi : Pengguna dapat memilih model keamanan jaringan yang akan di pakai, baik itu Open System, Share Key (WEP) : Menggambar pengaturan model

Keterangan gambar : Pada gambar di dapat dijelaskan bahwa pada Sistem Keamanan Jaringan Wireless dengan teknik WEP yang dipergunakan di SMK YPPT Garut menggunakan :

56

ADSL. -

Access Point D-Link Merk Corega Access Point tersebut dikoneksi dengan menggunakan kabel Access Point tersebut dikoneksikan terhadap LAN wireless dengan IP Address LAN wireless menggunakan pengalamatan dinamis Dapat menghambat secara langsung hacker yang akan menyusup

jarak 1 km di sebelah gedung SMK YPPT Garut. (DHCP) mengambil data kita.

3.3.3 Konfigurasi Mac Address

57

Gambar 3.13 : Konfigurasi MAC Address Konfigurasi untuk MAC Address pada setiap node dapat diatur pada Corega antara lain sebagai berikut : Control : Menggambar pengaturan control dari MAC address di aktifkan atau tidak. Input MAC Address : Berisi alamat MAC Address yang digunakan. Keterangan gambar : Pada gambar konfigurasi MAC Address yang ditunjukkan diatas dijelaskan bahwa Access Point yang digunakan di SMK YPPT Garut menggunakan : Access Point D-Link Merk Corega IP Address LAN wireless menggunakan pengalamatan dinamis Dapat menghambat secara langsung hacker yang akan menyusup

(DHCP) mengambil data kita. 3.3.4 Konfigurasi AP (Access Point)

58

Gambar 3.14 : Konfigurasi AP (Access Point) Adapun konfigurasi untuk Access Point yang digunakan di SMK YPPT Garut dapat diatur pada Corega antara lain sebagai berikut : AP Mode Settings Access Point PtMP Bridge AP Repeater : Digunakan untuk melakukan pengaturan pada AP (Access Point) yang digunakan untuk menghubungkan LAN Nirkabel. : Pada Mode ini memperlihatkan pemilihan Access : Mode ini untuk memperlihatkan PtMP : Mode ini memperlihatkan pemilihan AP Repeater Point.

Keterangan gambar : Pada gambar konfigurasi AP (Access Points) yang ditunjukkan diatas dijelaskan bahwa Access Point yang digunakan di SMK YPPT Garut menggunakan : Access Point D-Link Merk Corega AP (Access Point) tersebut dikoneksikan menggunakan kabel AP (Access Point) tersebut dikoneksikan terhadap LAN Wireless IP Address LAN wireless menggunakan pengalamatan dinamis

ADSL . dengan jarak 1 km di sebelah gedung SMK YPPT Garut (DHCP) 3.3.5 Konfigurasi IP Address

59

Gambar 3.15 : Konfigurasi IP Address Adapun konfigurasi untuk IP Address yang digunakan di SMK YPPT Garut dapat diatur pada Corega antara lain sebagai berikut : MAC Address : Berisi alamat MAC Address Get IP From :Berisi IP yang digunakan bersifat manual/otomatis. IP Address : Berisi IP Address yang dipakai Subnet Mask : Berisi Pemilihan Subnet Mask.

Keterangan gambar : Pada gambar konfigurasi IP Address menggunakan : Access Point D-Link Merk Corega IP Address LAN wireless menggunakan pengalamatan dinamis Default Gateway yang digunakan pada 192.168.1 yang ditunjukkan diatas dijelaskan bahwa IP Address yang digunakan di SMK YPPT Garut

(DHCP)

60

3.3.6 Konfigurasi WPA (Wi-Fi Protected Accsess)

Gambar 3.16 : Konfigurasi WEP (Wi-Fi Protected Accsess) Adapun konfigurasi untuk WPA pada setiap node yang diatur pada corega antara lain sebagai berikut : WPA Mode : Memperlihatkan pemilihan mode WPA yang akan dipakai, apakah akan menggunakan mode PSK atau EAP. PassPhrase Cliper Type : Berisi kata kunci yang dipakai pada WPA Mode. : Berisi dari cliper, apakah akan diatur secara Otomatis maupun manual. Group Key Update Interval : Memperlihatkan pengubahan interval pada Setiap interval.

Keterangan gambar :

61

Pada gambar di atas dapat dijelaskan bahwa pada Wireless WPA yang digunakan di SMK YPPT Garut menggunakan : Access Point D-Link Merk Corega Access Point tersebut dikoneksi dengan menggunakan kabel ADSL dengan memiliki IP Address : 192.168.10.20/24 Access Point tersebut dikoneksikan terhadap LAN wireless dengan jarak 1 km di sebelah gedung SMK YPPT Garut. Ip address LAN wireless menggunakan pengalamatan dinamis (DHCP). Secara otomatis dapat mendeteksi langsung IP Address yang masuk.

3.3.7 Konfigurasi WLAN Parameter Management

62

Gambar 3.17 : Konfigurasi WLAN Parameter Management Konfigurasi WLAN Parameter Management pada setiap node yang dapat diatur pada corega antara lain sebagai berikut : Wireless Band ESSID SSID Broadcast Frequency Data Rate Beacon Interval DTIM Fragment Length Transmit Power Super G Radio Wave Keterangan gambar : Gambar di atas menjelaskan bahwa pada WLAN Parameter Management yang digunakan di SMK YPPT Garut menggunakan : AP (Access Point) D-Link. AP (Access Point) tersebut dikoneksikan menggunakan kabel ADSL. AP (Access Point) tersebut dikoneksikan terhadap LAN Wireless dengan jarak 1 km di sebelah gedung SMK YPPT Garut. IP Address LAN wireless menggunakan pengalamatan dinamis (DHCP). Mengukur sejauh mana hacker dapat menembus ke dalam jaringan. : Menentukan besaran untuk wireless band : Menentukan ID / kode dari ESS : Menentukan hak akses : Menentukan banyaknya channel : Mengatur otomatisasi dari data rata : Menentukan panjang Beacon : Menentukan panjang DTIM : Menentukan lebar RTS : Menentukan besar tranmisi : Menentukan model dari Super G : Mengaktifkan gelombang radio

3.3.8 Penggunaan Firewall di SMK YPPT Garut Tujuan penggunaan Firewall di SMK YPPT Garut sebagai piranti keamanan yang berada diujung koneksi internet dan berfungsi sebagai Internet

63

Border Security officer. Secara konstan, piranti ini mengawasi aliran yang keluar masuk koneksi, menunggu aliran yang dapat dihentikannya atau ditolaknya berdasarkan aturan yang sudah ada. Firewall juga merupakan hukum dan pengamanan di dalam dunia web yang tanpa hukum. Piranti ini sangat waspada dalam upaya mengemban misinya melindungi sumber daya jaringan internal yang dihubungkan padanya. Berikut adalah gambar dari pengoperasian firewall :
1. perm intaan keluar Untuk m elihat www .avoidwork .com 4. Firewall merekam perm intaan keluar dan data koneksi kem udian m eneruskan perm intaan ke router (yaitu Internet

3. tanggapan m asuk untuk m elihat website

firewall

Router

dalam

Luar W server eb (www .avoidwork .com

In terne W t WW

2. Firewall m eriksa em kecocokan kabel state koneksi ; jika ada kecocokan , koneksi diijinkan ;

Gambar 3.18 : Operasi Firewall Sumber :[www.ilmukomputer.com] Dari langkah-langkah operasi firewall pada diatas dijelaskan bahwa banyak firewall hanya memiliki dua interface fisik di dalamnya 99 persen di antaranya didasarkan pada Ethernet. Interface ini disebut inside (terlindungi) dan outside (tidak terlindungi) dan dihubungkan ke jaringan. Dengan demikian, dengan praktiknya, interface luar koneksi ke internet dan interface dalam terkoneksi ke jaringan internal : 1. Host A, membuka web browser dan ingin melihat sebuah web page dari web server www.avoid work.com 2. Firewall melihat request yang dikirim dari Host A dan ditujukan ke www.avoidwork.com 3. Tanggapan untuk Host A reply ke web page request dari Host A dikirim kembali dari web server www.avoidwork.com ke Host A melalui firewall.

64

4. Firewall memeriksa table session untuk melihat apakah matrik yang ada pada sesi ini sesuai dengan koneksi keluar. Jika semua rincian koneksi yang disimpan ini sesuai, firewall mengizinkan traffic inbound.

3.3.9 Penggunaan WEP (Wired Equivalent Privacy ) WEP menerapkan teknik SMCWPOT-G yang berdasarkan pada teknik enkripsi algoritma RC4. Security key menyajikan untuk memastikan kerahasiaan data empat 10-bit menset untuk 64-bit untuk menentukan WEP dan satu 25-bit key WEP menentukan 128-bit.. Jenis keamanan : WEP didukung oleh adapter untuk mencegah akses yang tidak sah. Type key : Untuk memilih jenis key (ASCI atau Hex) dari daftar drop-down ASCI 13 karakter reguler. Hex 25 digit (0-9, A-F) karakter hexadecimal. Mode authenticasi : Pilih bersama atau terbuka Defaul key : Pilih nomor jumlah kunci yang mempunyai enkripsi yang kamu sukai. Jika kamu sedang menggunakan suatu key diturunkan dari suatu pssphrase : periksa kotak ini ke auto-generate securty key untuk enkripsi WEP. Tolong catat bahwa kamu harus menggunakan passphrase yang sama pada atas semua stasiun didalam jaringan kamu. Pre Sey Key (PSK) : Jika tidak ada authentikasi server, jika ada authentikasi server pada SOHO jaringanmu, kamu dapat mengeluarkan passphrase yang pre sey kepada WLAN cardbus. Catatan : harus menggunakan passphrase yang sama pada semua setasiun di jaringan. Key Type : Pilih type key (ASCII atau Hex) dari daftar drop-down. 1. 2. Kunci Pre-Shared manual mendukung atas ke 64-Hex karakter. Karakter type 8-63 Hex untuk Pre-Shared Passphrase. Catatan :

Fragment Treshoild : Digunakan untuk menentukan besarnya paket

minimal yang akan di kirim pada saat terjadinya komunikasi.

65

Premble Type : Digunakan untuk menentukan type paket yang akan di Transmit Power - Pindahkan slider bar up dan down untuk memilih Current Connection Speed Untuk melihat kecepatan saat ini pada Current Rx Rate merupakan putaran transmisi saat ini. Encryption untuk melihat type enkripsi ini didalam jaringan wireless

kirimkan. transmisi power yang sesuai. penghubung wireless.

mu. Operating Mode Adapter ini mendukung mode 802.11b dan 802.11g Status Ini merupakan stasiun status. Throughput untuk melihat total nomor data paket penerimaan dan atau Signal Strength untuk melihat kekuatan relatif koneksi wireless. Link Quality untuk melihat link quality terhadap koneksi wireless. Release Click button untuk memperlihatkan IP address. Renew Click button untuk mendapatkan IP address baru. Site Survey Digunakan untuk mencari jaringan wireless yang ada

pengiriman.

disekitar kita. Network Type Lihat type jaringan Network Name Service set ID (SSID) di jaringan. Mode Lihat mode koneksi wireless dimana modenya 802.11b atau Secure Ini untuk melihat keamanan mesin yang telah di enabled. Signal Ini memperlihatkan kekuatan sinyal pada daftar perangkat Channel Ini adalah channel yang digunakan untuk koneksi wireless

802.11g. Indikasi kunci icon fungsi enkripsi adalah enabled. wireless. MAC address MAC address ini untuk memperlihatkan perangkat wireless.

66

Vertion Information Layar yang berikut menunjukkan informasi versi driver yang sekarang dan konfigurasi utilitas. 3.3.9.1 Cara Kerja WEP (Wired Equivalent Privacy) start Inisialisasi Input (SBox) Simpan key dalam key byte array Permutasi untuk S-Box Generate Pseudorandom byte stream
Sesuai ?
Tidak

Ya Diijinkan masuk ke jaringan WLAN end Gambar 3.19 : Cara Kerja WEP (Wired Equivalent Privacy) Penjelasan : a. User memasukkan secret key yang akan digunakan dalam proses enkripsi/dekripsi. b. Lakukan proses inisialisasi awal S-Box berdasarkan indeksnya. c. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte secara berulang sampai array terisi penuh. d. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence. e. Lakukan proses permutasi/transposisi nilai dalam S-Box selama 256 kali.

67

f. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S-Box. g. Lakukan operasi XOR antara plaintext /ciphertext dan pseudorandom key byte stream untuk menghasilkan ciphertext/plaintext. h. Bila secret key tidak sesuai maka akses ke jaringan di tolak. 3.3.10 Alasan memilih WEP di SMK YPPT Garut WEP merupakan sistem keamanan yang lemah, namun WEP karena telah memnuhi standar dari 802.11 yakni : Exportable Reasonably strong Self-Synchronizing Optional Computationaly Effisient WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data dan tidak semua orang dapat mengakses data di SMK YPPT Garut. Tujuan utama dari WEP adalah untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel, untuk itu wep mempergunakan algoritma stream chiper RC4. Untuk menjaga kerahasiaan data dan CRC 32 sebagai kontrol integritas data yang dikirimkan. 3.3.11 Alasan WEP tetap digunakan walaupun dalam keamanan WLAN digunakan juga WPA Dalam jaringan wireless sangat dibutuhkan keamanan yang kuat, untuk mengantisipasi hal-hal yang tidak diinginkan. Maka dari itulah dibuat sistem enkripsi agar hak pengguna dan yang tidak berhak menggunakan akses dapat terdeteksi. WEP (Wired Equivalent Privacy) merupakan sistem keamanan jaringan yang memenuhi standar yang dapat mengenkripsi data dan kunci yang diacak dan dikirimkan melalui jaringan WLAN. Sedangkan WPA dipakai untuk melapisi

68

keamanan WEP, karena selain dapat melakukan otentifikasi WPA juga dapat melakukan broadcast/ session kunci. Maka dari itu WEP dan WPA digunakan pada sistem keamanan SMK YPPT Garut, alasannya agar keamanannya lebih kuat dan sulit di hacker oleh pengguna yang tidak mempunyai akses masuk.

3.3.12 Penggunaan WPA ( Wi-Fi Protocol Access ) Dalam keamanan jaringan Wireless selain Enkripsi, WEP juga diperlukan keamanan WPA ( Wireless Protected Access ) merupakan protocol keamanan jaringan wireless yang mengenkripsi data dan kunci yang diacak dan dikirimkan melalui jaringan WLAN. WPA juga menuntut adanya otentifikasi pengguna selain itu menyediakan kemanan yang lebih baik dibanding WEP yang tidak mensyaratkan otentifikasi pengguna. Otentifikasi memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat diklaim. Otentifikasi server menyediakan aturan bagi pengguna untuk melakukan verifikasi bahwa mereka benar-benar berkomunikasi dengan website yang mereka yakini terkoneksi. Otentifikasi client menjamin pengguna adalah orang yang dapat diklaim. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. WPA adalah suatu solusi kemanan wireless lebih kuat dibandingkan dengan WEP suatu kombinasi menggunakan authentikasi dan broadcast/session kunci. 3.3.13 Prinsip kerja WPA ( Wi-Fi Protected Accsess ) WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yaitu WPA personal (WPA-PSK), dan WPA-RADIUS. WPA-PSK dengan metode brute force attact secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut

69

memang terdapat pada kamus kamus kata yang digunakan oleh hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan untuk melakukan serangan ini adalah CowPAtty dan aircrack. Tools ini memerlukan daftar kata atau wordlist. Langkah pertama untuk memahami bagaimana model keamanan WPA bekerja adalah dengan membahas cara kerja SSL dalam mengamankan ecommerce di internet. SSL menjamin bahwa data dijaga aman dan kecurangan transaksi dapat dicegah. Ada empat ciri yang berbeda tentang sistem yang aman, yaitu privacy (privasi), integrity (integritas), otenticity (otentisitas), dan nonrepudiation (tidak terjadi penolakan). Privasi berarti meyakinkan hanya bahwa pengirim dan penerima pesan yang dapat membaca isi pesan tersebut. Untuk memperoleh privasi, solusi keamanan harus memastikan bahwa tidak ada seorang pun yang dapat melihat, mengakses, atau menggunakan informasi privat (seperti : alamat, nomor kartu kredit, dan nomor telepon) yang ditransmisikan melalui internet. Integritas menjamin pendeteksian adanya perubahan isi pesan Otentikasi memberi jaminan bahwa semua pelaku dalam diantara waktu pengiriman dan penerimaan. komunikasi adalah otentik atau mereka yang dapat di-klaim. Non-repudation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. 3.3.14 Penggunaan Anti Virus SMK YPPT Garut yang sudah terkoneksi dengan internet, maka permasalahan yang akan muncul yaitu adanya virus yang dapat menjangkit komputer baik komputer server maupun komputer client virus yang dapat masuk dengan sendirinya tanpa kita sadari. Virus yang telah masuk ke komputer maka

70

apabila kita mengaktifkan komputer dengan cepat virus dapat menyebar dan aktif pada file yang mungkin file akan terinfeksi. Pada komputer server penggunaan antivirus berfungsi untuk melindungi sumber daya jaringan dari ancaman virus dari luar jaringan atau komputer local. Pada suatu unit komputer pastinya kita akan mendapatkan suatu maslah apabila kita terserang virus. Virus yang diperoleh bisa dari akses internet, download, maka secara mudah virus dapat masuk dengan cepat dan menghancurkan semua yang kita miliki pada komputer. File yang sangat penting dapat hilang, bahkan komputer tidak dapat melakukan aktivitas-nya dengan baik, cara untuk mengantisipasi virus tersebut yaitu dengan cara men-scan virus dengan menggunakan antivirus. Jenis antivirus untuk komputer server dan komputer client yang digunakan di SMK YPPT Garut, antara lain : 1. 2. 3. 4. Ansav McAfee Avg Symantec

Dengan menggunakan antivirus maka komputer akan terhindar dari bahaya virus yang dapat menyerang dengan cepat sehingga mengakibatkan kerusakan pada file yang sering kita gunakan bahkan tidak akan mendapatkan file kita kembali apabila telah terinfeksi oleh virus. Penggunaan antivirus pada komputer client sama pentingnya dengan penggunaan antivirus pada komputer server. Namun, perbedaan penggunaan antivirus pada komputer client yaitu untuk melindungi sumber daya jaringan dari ancaman virus dari luar jaringan yang berbeda pada komputer client itu sendiri. 3.3.15 Konfigurasi IP filtering / Password User ID Pada bagian ini menjelaskan mengenai IP Filtering yang berfungsi untuk menyeleksi apakah IP tersebut dapat gabung ke jaringan atau apakah IP tersebut tidak dapat gabung dengan jaringan. Diatas dikatakan IP dapat masuk ke jaringan LAN apabila sudah terhubung dengan access point berdasarkan kode MAC

71

address yang telah terdaftar. Sebaliknya, apabila belum terhubung dengan access point dan MAC addressnya belum terdaftar maka tidak akan dapat mengakses ke jaringan LAN. Password yang dimasukkan untuk mendapatkan hak akses user ke dalam jaringan. Jika password yang dimasukkan sesuai maka hak akses akan kita peroleh, sebaliknya apabila password yang diminta tidak sesuai maka hak akses tidak akan kita peroleh. Untuk itu jika kita ingin mendapatkan hak akses maka kita harus memasukkan password dengan benar. 3.4. Analisis Sistem Keamanan pada Access Point Access point digunakan untuk melakukan pengaturan lalu lintas jaringan dari mobile radio ke jaringan kabel atau dari Backbone jaringan wireless server. Pengaturan digunakan untuk melakukan koordinasi dari semua node jaringan dalam mempergunakan layanan dasar jaringan serta memastikan layanan pengamanan lalu lintas data dapat berjalan dengan sempurna. Access Point dapat merutekan aliran data antara pusat jaringan dengan jaringan wireless yang lain dalam sebuah WLAN, pengaturan jaringan akan dilakukan oleh access point pusat yang mempunyai performance troughput yang lebih baik. Suatu jaringan yang menggunakan access point disebut multipoint RF network. Tipe jaringan wireless ini mempunyai beberapa stasiun dengan RF transmiter dan receiver, dimana setiap stasiun akan berkomunikasi dengan peralatan pusat access point disebut dengan wireless bridge. Pada sistem RF, wireless bridge disebut wireless access point (WAP). WAP menyediakan koneksi secara transparan ke host LAN melalui koneksi Ethernet dan jaringan metode wireless. 3.4.1 MAC Id Filtering MAC filtering digunakan untuk memfilter client-client mana saja yang dapat terhubung dengan access point ini berdasarkan kode MAC address-nya. Pemfilteran MAC Address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. MAC Address dari card jaringan merupakan bilangan

72

hexadecimal 12-digit yang unik satu sama lain. Karena masing-masing card wireless ethernet memiliki MAC Addressnya sendir, maka jika hendak membatasi akese ke AP hanya pada MAC addresspirant yang telah diotorisasikan tersebut, kita dapat dengan mudah mengeluarkan tiap orang yang tidak berada pada jaringan kita. 3.4.2 Authentication 1. Informasi Access Point a. Access Point Name : 802.11g AP Menjelaskan bahwa nama access point ini adalah 802.11g AP dan ini juga merupakan suatu identitas yang dikenali oleh perangkat wireless LAN yang lain b. MAC Address of AP : 00026F206498 Menjelaskan suatu kode identitas permanen perangkat ini. Kode tersebut unik/tidak ada yang sama karena telah di set pada pabrik pembuatnya. Jadi kode pada Access Point Name dapat di ubah, sedangkan kode pada MAC address of IP tidak dapat di ubah. c. Associated Station : 0 Menjelaskan bahwa client yang terhubung maka AP akan menginformasikannya sesuai dengan jumlah client terhubung. Untuk mengatasi bila ada penyusup yang masuk, cara yang paling handal tanpa mempengarungi faktor koneksi adalah melakukan filter MAC address client. d. Intersil Firmware Version : 1.0.4.3 Menjelaskan tentang versi firmware intersil yang digunakan adalah 1.0.4.3 e. AP Firmware Version : 2.0.0 Menjelaskan tentang versi firmware AP yang digunakana adalah 2.0.0. 2. Current Wireless Setting IP address : 192.168.1.2

73

Menjelaskan bahwa konfigurasi IP address-nya dan hal ini dapat diubah sesuai kehendak. 3. DHCP Client : Disable Menjelaskan bahwa DHCP Client tidak diaktifkan. Current Wireless Setting a. Profile : 802.11b/g Mixed Mode Long Menjelaskan AP ini menggunakan mode jarak jauh. b. Wireless Network Name (SSID) : wireless_11g Menjelaskan nama dari jaringan wireless SSID berfungsi sebagai otentifikasi client agar dapat terhubung ke AP. c. Channel : 1 Menjelaskan bahwa AP ini menggunakan channel 1, bagian ini pernting sebagai syarat client agar dapat terhubung dengan AP ini maka channel-channel yang digunakan harus sama. d. WEP : Disable Menjelaskan bahwa tidak memakai enkripsi WEP. Fungsi WEP ialah agar tidak sembarang orang dapat koneksi ke access point ini jika WEP diaktifkan (enabled) menjelaskan bahwa yang dapat koneksi ke AP ini hanya client yang mengetahui kode WEP. e. WPA : Disable Fungsi WPA-nya di non-aktifkan. 4. MAC Address Apabila ada client yang terhubung dengan AP maka MAC address dari client akan tertera pada layar. 3.5 Algoritma Enkripsi Data Stream Cipher RC4

74

Enkripsi adalah proses mengacak data sehingga sehingga tidak dapat dibaca oleh pihak lain. Yaitu dengan mengubah Plainteks menjadi cipherteks dengan menggunakan kunci tertentu sehingga isi pesan tersebut sukar dimengerti.

Gambar 3.20 : Diagram Proses Enkripsi dan Deskripsi Keterangan : Plainteks adalah pesan yang hendak dikirimkan (berisi data asli) Cipherteks adalah pesan yang terenkripsi yang merupakan hasil enkripsi. Enkripsi adalah proses pengubahan plainteks menjadi cipherteks. Deskripsi adalah proses pengubahan cipherteks menjadi plainteks. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan deskripsi.

3.5.1

Algoritma Stream Cipher Yaitu dilakukan bit per bit atau karakter per karakter per satuan waktu.

Kunci yang digunakan dihasilkan oleh pembangkit rangkaian kunci ( key Stream Generator ). Contoh sream cipher diantaranya ; OTP, RC-4, A5/1 yang digunakan pada handphone dll. Di bawah ini kita bisa lihat struktur dari stream cipher :

75

Gambar 3.21 : Struktur Stream Cipher Sumber :[4mie.wordpress.com]

3.5.2

Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau

input data, pesan atau informasi pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data, pesan atau informasi tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Contoh stream cipher adalah RC4, Seal, A5, Oryx, dan lain-lain. Tipe lainnya adalah block cipher yang memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok), contohnya : Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97, dan lain-lain. RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4

76

pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya, hanya saja versi ekspor 40 bitnya dapat dibongkar dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret). Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai 255, dan permutasi merupakan fungsi dari kunci dengan panjang yang variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai berikut : i = ( i + 1 ) mod 256 j = ( j + Si ) mod 256 swap Si dan Sj t = (Si + Sj) mod 256 K = St Byte K di XOR dengan plaintexs untuk menghasilkan cipherteks atau di XOR dengan cipherteks untuk menghasilkan plainteks. Enkripsi sangat cepat kurang lebih 10 kali lebih cepat dari DES. Inisialisasi S-Box juga sangat mudah. Pertama isi secara berurutan S0 = 0, S1 = 1,...,S255 = 255. Kemudian isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0, K1,...,K255 terisi seluruhnya. Set indeks j dengan nol, Kemudian lakukan langkah berikut : for i = 0 to 255

77

j = (j + Si + Ki) mod 256 swap Si dan Sj Berikut adalah gambar algoritma dari RC4 :

Gambar 3.22 : Algoritma RC4

78

Sumber :[www.ilmu-komputer.com]

Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan ciphertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan ciphertext yang berbeda. Sebagai implementasi penggunaan RC4 dapat dilihat pada contoh dibawah ini yang menggunakan 4-bit kunci untuk menyederhanakannya : Ciptakan 4 byte state array, Si, terdiri dari angka-angka 0 s/d 3

Si = 0

3 S3

S0 S1 S2

Ciptakan 4 byte kunci array, Ki, terdiri dari kunci untuk mengulangi setiap kali diperlukan dalam mengisi keseluruhan array. ( Kita pilih 1 dan 7)

Ki = 1

K0 K1 K2 K3

79

Berikutnya mencampur operasi dimana kita akan menggunakan variabel i dan f ke index array Si dan Ki. pertama kita beri inisial (initialize) keduanya i dan f untuk 0. Operasi Pencampuran adalah pengulangan rumusan ( f + Si+ Ki) Mod 4 yang diikuti dengan penukaran Si dengan Sf. iterasi pertama

For i = 0 ( 0 f Swap S0 with S1 Si = 1 0 2

0 S0

1 ) mod 4 = 1 = f K0

3 S3

S0 S1 S2
iterasi kedua

For i = 1 ( 1 f Swap S1 with S0 Si = 0 1

0 + S1

7 K1

) mod 4 = 0 = f

S0 S1 S2 S3
iterasi ketiga

For i = 2 (

0 f

2 S2

1 ) mod 4 = 3 = f K2

Swap S2 with S3

80

Si =

0 S0

1 S1 S2

3 S3

iterasi keempat

For i = 3 ( 3 f Swap S3 with S2 Si = 0 1

0 + S3

7 K3

) mod 4 = 2 = f

S0 S1 S2 S3
Hasilkan pengacakan suatu byte untuk encryption. Reinitialize i dan f untuk 0 dan kemudian yang di-set i sepadan dengan ( I + 1) mod 4 dan yang di-set f sepadan dengan ( f + Si) Mod 4. Kemudian menukar Si Dan Sf. yang di-set T sepadan dengan ( Si+ Sf) Mod 4 byte yang acak untuk encryption sama dengan St

0 + 1 ) mod 4 = 1 = i i

( 0 f

+ 2 ) mod 4 = 2 = f Si

Swap S1 with S2 Si = 1 0 2 3

S0 S1 S2 S3 t=( 0 + 2 S1 ) mod 4 = 2 S2

81

S2 = 2
Dua ( 00000010 biner), kita encrypting variabel adalah XOR dengan plaintext untuk menghasilkan ciphertext. Pada contoh ini kita akan menggunakan pesan plaintext " HI "

H 01001000 XOR 0 0 0 0 0 0 1 0 01001010

I 01001001 00000010 0 1 0 0 1 0 1 1 (pesan encrypted yang dikirim kepada


penerima)

Setelah penerima mendapatkan pesan itu, penerima harus XOR pesan yang encrypted dengan kunci decrypt-nya.

01001010 XOR 0 0 0 0 0 0 1 0 01001000

01001011 00000010 0 1 0 0 1 0 0 1(pesan decrypted yang diterima oleh


penerima)

Dapat dengan jelas kita perhatikan langkah demi langkah untuk mengenkripsi data yang akan dikirimkan dan hasil yang diterima oleh penerima.

82

BAB IV Kesimpulan dan Saran 4.1 Kesimpulan Berdasarkan analisis sistem diatas dapat diambil beberapa kesimpulan, diantaranya yaitu : 1. WEP (Wired Equivalent Privacy) merupakan protocol keamanan jaringan wireless yang mengenkripsi data dan kunci yang diacak kemudian dikirimkan melalui jaringan WLAN. 2. 3. Mekanisme kerja suatu WEP (Wired Equivalent Privacy) SMK YPPT Garut telah melakukan cara pengamanan jaringan digunakan untuk mencegah serangan terhadap keamanan wireless. wireless secara baik, yaitu terlihat pada penerapan WEP (Wired Equivalent Privacy), WPA (Wireless Protected Access) , Firewall. 4. Sistem enkripsi yang di analisis adalah sistem enkripsi pada WEP (Wired Equivalent Privacy) yaitu enkripsi data Stream Cipher RC4. 4.2 Saran Agar implementasinya dapat berjalan sesuai dengan yang diharapkan, maka disarankan : 1. 2. Melakukan pelatihan-pelatihan bagi user dalam mengoperasikan Pengamanan yang digunakan pada sistem jaringan keamanan WEP fasilitas-fasilitas yang terdapat dalam WEP (Wired Equivalent Privacy). (Wired Equivalent Privacy) tersebut memiliki spesifikasi yang sama dan sesuai dengan standarisasi dari sistem operasi yang digunakan WPA (Wireless Protected Access). 3. Melakukan studi banding dalam hal sistem operasi selain WEP Equivalent Privacy). Dengan harapan akan (Wired

ditemukannyaperangkat lunak yang lebih baik dari WEP (Wired Equivalent Privacy) , WPA (Wired Equivalent Privacy) bahkan yang lebih sempurnadari yang sebelumnya.

83

DAFTAR PUSTAKA
Anonim. Internet, www.wilkipedia.co.id, diakses pada tanggal 15 Nopember 2009. David, Wagner. RC4 Algoritm Desciption, www.achtung.com, diakses pada tanggal 11 Januari 2010. Oetomo, Budi Sutedjo Dharma.Konsep dan Perancangan Jaringan Komputer, Andi, Yogyakarta, 2003, 2004. Fajj27blog.wordpress.com. Jenis Enkripsi, diakses pada tanggal 25 Januari 2009. Geier, Jim.Wireless Network First-Step, Andi, Yogyakarta, 2005. Kusuma. Keamanan Jaringan Komputer, www.e-dukasi.net, diakses pada tanggal 1 Desember 2009. Mulyanta, Edi S. Jaringan Wireless Komputer, Andi, Yogyakarta, 2005. Muamar, Ahmad. Firewall, www.ilmukomputer.com, diakses pada tanggal 21 Desember 2009. Michael, Howard. Network Security, www.security.devx.com, diakses pada tanggal 21 Desember 2009. Odom, Wendell. Computer Networking First-Step. Andi, Yogyakarta, 2005. Purbo, Ono. Dasar Jaringan Komputer, www.ilmukomputer.com, diaskes pada tanggal 8 Nopember 2009. Tanenbaum, Andrew S. Jaringan Komputer, Prehalindo, Jakarta, 1997. Thomas, Tom. Network Security First-Step, Andi, Yogyakarta, 2005.

You might also like