You are on page 1of 31

Metode Keamanan Wireless LAN pada Perangkat

Komputer dan Handphone

Disusun Oleh :

MIRANTI (09061002010)

FAKULTAS ILMU KOMPUTER


UNIVERSITAS SRIWIJAYA
2008
KATA PENGANTAR

Puji dan syukur senantiasa penulis panjatkan kehadirat Allah SWT, karena hanya dengan
izin dan ridho-Nya penulis dapat menyelesaikan jurnal ini dengan baik dan lancar. Tujuan
penulisan jurnal ini adalah untuk menambah wawasan bagi penulis khususnya tentang ”Metode
Keamanan Wireless LAN pada Perangkat Komputer dan Handphone”, serta sebagai bukti
tertulis pembuatan jurnal Mata Kuliah Jaringan Komputer.

Penulis menyadari bahwa isi yang terkandung dalam jurnal ini masih sangat sederhana
dan jauh dari kesempurnaan, untuk itu kritik dan saran yang bersifat konstruktif sangatlah penulis
harapkan demi kesempurnaan lebih lanjut. Namun demikian penulis berharap semoga jurnal yang
sederhana ini bermanfaat bagi penulis sendiri khususnya maupun bagi para pembaca pada
umumnya. Dan semoga Allah SWT mencatatnya sebagai bagian dari ilmu yang bermanfaat.

Palembang, Januari 2009


Penulis,

2
DAFTAR ISI

Halaman
HALAMAN JUDUL ............................................................................................................. i
KATA PENGANTAR........................................................................................................... 1
DAFTAR ISI ………............................................................................................................. 2
BAB I PENDAHULUAN....................................................................................................... 3
1.1 Latar Belakang .................................................................................................................. 4
1.2 Tujuan Penelitian ...............................................................................................................5
1.3 Metode Penelitian ............................................................................................................. 5
BAB II Landasan Teori........................................................................................................ 5
2.1 Konsep Dasar Wireless LAN ........................................................................................... 5
2.2 Standar Wireless LAN ..................................................................................................... 6
2.3 Frekuensi ......................................................................................................................... 6
2.4 Topologi Wireless LAN .................................................................................................. 7
2.5 Roaming .......................................................................................................................... 9
2.6 Media akses ..................................................................................................................... 9
2.7 Load Balancing................................................................................................................ 10
BAB III PEMBAHASAN..................................................................................................... 11
3.1 Wireless Security pada perangkat PC dan sejenisnya ............................................ 11
3.2 Wireless Security pada perangkat Handphone.......................................................... 17
BAB IV PENUTUP
4.1 Kesimpulan...................................................................................................................... 29
4.2 Saran................................................................................................................................ 29
DAFTAR PUSTAKA……………...................................................................................... 30

3
BAB I
PENDAHULUAN

I.1 Latar Belakang


Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita
lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk
melakukan koneksi ke internet kebanyakan orang menggunakan kabel, tetapi sekarang ini untuk
koneksi ke internet sudah bisa menggunakan wireless. Dibandingkan dengan menggunakan
media kabel, wireless banyak sekali keuntungan diantaranya user bisa melakukan koneksi
internet kapan saja dan dimana saja asal masih berada dalam ruang lingkup hot-spot, selain itu
dalam segi biaya pembangunan, wireless jauh lebih murah bila dibandingkan dengan kabel.
Walaupun demikian, wireless memiliki lebih banyak kelemahan dibandingkan dengan kabel,
khususnya di bidang segi keamanan.
Wireless tidak cuma bisa diakses melalui komputer saja, wireless juga dapat diakses
melalui smart phone ataupun PDA. Handphone dan PDA merupakan peralatan yang sangat
fleksibel, praktis dan mudah dibawa kemana-mana (portable divice) serta mudah digunakan
sebagai alat yang dapat menyimpan sejumlah data/informasi. Alat ini juga dilengkapi dengan
sistem metode jaringan nirkabel yang dapat mengakses internet tanpa dibatasi oleh jarak, waktu
dan tempat. namun alat ini masih rentan terhadap kode yang mengganggu, karena memang pada
dasarnya alat ini dirancang dan di desain tidak dilengkapi dengan adanya perlindungan atau
keamanan yang dapat melindungi data/informasi yang disimpannya. Sehingga alat ini masih perlu
sekali metode system operasi yang dapat melindungi baik data/informasi yang disimpannya
maupun jaringan nirkabelnya.
Karena Metode wireless security pada media komputer dan media handphone tidaklah
sama. oleh sebab itulah pada jurnal ini saya akan membahas tentang metode-metode keamanan
wireless pada komputer dan hanphone.

4
I.2 Tujuan Penelitian
Adapun tujuan saya membuat jurnal ini adalah memahami segala sesuatu tentang
wireless, baik itu keuntungannya, kelemahannya, ataupun segala sesatu yang terdapat didalam
wireless.
Serta tujuan saya membandingkan keamanan wireless dari media PC, laptop, notebook
dengan handphone adalah :
• Memahami perbedaan keamanan wireless pada media komputer dan media
handphone
• Memehami metode yang dipakai untuk keamanan wireless dalam masing-masing
media

I.3 Metode Penelitian Tugas Akhir


Metode yang saya gunakan dalam pembuatan jurnal ini adalah dengan literature. Saya
mencari informasi yang berhubungan dengan metode WEP, WPA, dan WTLS dari beberapa
sumber, baik itu melalui browsing maupun sumber-sumber literature tertulis (buku).

BAB II
LANDASAN TEORI

II.1 Konsep Dasar Wireless LAN


Wireless LAN atau jaringan area local nirkabel yang menghubungkan dua atau lebih
komputer atau perangkat yang menggunakan spektrum-tersebar atau OFDM modulasi berbasis
teknologi yang memungkinkan komunikasi antar perangkat yang terbatas di daerah tersebut. Ini
akan memberikan pengguna dengan mobilitas untuk berpindah disekitar area cakupan yang luas
dan masih dapat terhubung ke jaringan.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari
pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS.
Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal
(pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fase yang berbeda-beda.

5
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun
sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga
point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di
desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang
berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.
Sejak wireless menggunakan komunikasi yang lebih yang lebih terbuka untuk media
komunikasi maka digunakan lah Wired Equivalent Pripacy (WEP), Wi-fi Protected Access
(WPA, WPA2) dan Wireless Transpot Layer Security (WTLS) untuk memastikan jaringan
nirkabel computer.

II.2 Standar Wireless LAN


Dalam teknologi Wireless LAN ada dua standar yang digunakan yakni :
1. 802.11 standar indoor yang terdiri dari :
• 802.11 2,4 GHz 2 Mbps
• 802.11a 5 GHz 54 Mbps
• 802.11a 2X 5 GHz 108 Mbps
• 802.11b 2,4 GHz 11 Mbps
• 802.11g 2.4 GHz 54 Mbps
• 802.11n 2,4 GHz 120 Mbps
2. 802.16 standar outdoor salah satunya adalah WiMAX (World Interoperability for Microwave
Access) yang sedang marak penggunaannya di Indonesia.

II.3 Frekuensi
Frekuensi yang dipakai adalah 2.4 Ghz atau 5 Ghz yakni frekuensi yang tergolong pada ISM
(Industrial, Scientific, dan Medial).

6
Frekuensi 2,4 Ghz mempunyai 14 kanal dalam lebar pita frekuansi 84,5 Mhz seperti
terlihat pada gambar berikut :

7
II.4 TOPOLOGI Wireless LAN
Wireless LAN memungkinkan workstation untuk berkomunikasi dan mengakses jaringan
dengan menggunakan propagasi radio sebagai media transmisi. Wireless LAN bisa
menghubungkan LAN kabel yang telah ada sebagai sebuah extensi atau menjadi basis dari
jaringan baru. Wireless LAN sangat mudah beradaptasi artinya dapat dirancang untuk lingkungan
dalam ruangan dan juga untuk luar ruangan seperti menghubungkan gedung-gedung kantor, lantai
produksi, rumah sakit dan Universitas.
Dasar dari blok wireless LAN disebut dengan Sell. Sell adalah area yang dicakupi oleh
Komunikasi Wireless. Area cakupan ini tergantung pada kekuatan propagansi signal radio dan
tipe konstruksi dari penghalang, partisi dan atau karakter fisik pada lingkungan dalam ruangan.
PC Workstation, notebook, laptop, dan PDA dapat bergerak dengan bebas di dalam areal sell.

8
Setiap sel Wireless LAN membutuhkan komunikasi dan traffic management. Yang mana
hal ini dilakukan oleh Access Point yang mengatur komunikasi pada setiap wireless station pada
areal cakupan. Station juga saling berkomunikasi satu dengan lainnya melalui Access Point, jadi
proses komunikasi antar station dapat di sembunyikan antara satu dengan lainnya. Dalam hal ini
Access Point berfungsi sebagai relay. Access Point juga dapat berfungsi sebagai brigde yakni
penghubung antara wireless station dan jaringan kabel dan juga dengan cell wireless lainnya.

II.5 Roaming
Jika ada beberapa area dalam sebuah ruangan di cakupi oleh lebih dari satu Access Point
maka cakupan sel telah melakukan overlaccess point. Setiap wireless station secara otomatis akan
menentukan koneksi terbaik yang akan ditangkapnya dari sebuah Access Point. Area Cakupan
yang Overlaping merupakan attribut penting dalam melakukan setting Wireless LAN karena hal
inilah yang menyebabkan terjadinya roaming antar overlaping sells.

Roaming memungkinkan para pengguna mobile dengan portable station untuk bergerak
dengan mudah pada overlapping sells. Roaming merupakan work session yang terjadi ketika
bergerak dari satu cell ke cell yang lainnya. Sebuah gedung dapat dicakupi oleh beberapa Access
Point. Ketika areal cakupan dari dua atau lebih access point mengalami overlaping maka station
yang berada dalam areal overlaping tersebut bisa menentukan koneksi terbaik yang dapat
dilakukan, dan seterusnya mencari Access Point yang terbaik untuk melakukan koneksi. Untuk
meminimalisasi packet loss selama perpindahan, Access Point yang lama dan Access Point yang
baru saling berkomunikasi untuk mengkoordinasikan proses.

II. 6 Media Access

9
Wireless LAN menggunakan algoritma CSMA (Cariier Sense Multiple Access) dengan
mekanisme CA (Collision Avoidance), sebelum sebuah unit memulai transmisi. Jika media
kosong dalam beberapa milidetik maka unit dapat melakukan transmisi untuk waktu yang
terbatas. Jika media sibuk atau padat, unit akan menunggu dengan random time sebelum mencoba
lagi. Keuntungan dari CSMA adalah kesederhanaan. Hardware dan Software yang di
implementasikan lebih sederhana, cepat dan tidak mahal dari pada hardware dan software yang
diimplementasikan yang lebih kompleks.

II.7 Load Balancing


Area cakupan dengan banyak pengguna dan traffic yang padat membutuhkan multi
struktur sel. Pada Multi Struktur Sel, beberapa Access Point digambarkan pada area yang sama
untuk membangun sebuah arael cakupan untuk menghasilkan throughput secara aggregat. Sebuah
station yang berada di dalam sebuah coverage area sacara otomatis mengasosiasikan diri dengan
Access Point yang memiliki kualitas signal terbaik. Station akan terkoneksi dengan Access Point
dengan pembagian yang seimbang pada semua Access Point. Efisiensi akan didapatkan karena
semua Access Point bekerja pada load level yang sama. Load Balancing juga dikenal dengan
Load Sharing.

10
Area Cakupan Multi Cell Structure

BAB III
PEMBAHASAN
Metode Keamanan Media Wireless LAN pada Perangkat Komputer
dan Handphone

Jaringan Wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem
informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet,
kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing

11
masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan
wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore
keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Banyak hacker wireless ataupun para pemula dalam melakukan wardriving dengan
menggunakan berbagai jenis aktivitas dan metode. Wardriving adalah kegiatan atau aktivitas
untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi
banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba
coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless
default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen,
DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless
tersebut.

III.1 Wireless Security pada perangkat PC dan sejenisnya

Dalam menangani kasus wireless security pada media pc, laptop, dan notebook
dilakukanlah beberapa kegiatan dan aktivitas, yaitu :

1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal
ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat
saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan
diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID
dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat

12
digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack
(airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut
juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi
yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan
(oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan
akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan
WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:

1. client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt
terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge
dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan
menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci
WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif
dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client
adalah salah, maka access point akan merespon negatif dan client tidak akan diberi
authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key
Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada
kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting
untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi
identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-
dekripsi data yang dikirimkan oleh client melalui access point.

13
WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP

• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)


WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia
pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian
juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
• Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang
digunakan
• Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga
mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
• Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection
yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian
mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor
lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan
traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang
ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak
jarang harus melakukan patching terhadap driver dan aplikasinya.

3. Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)


Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu
diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau
ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers. Tidak
lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

14
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan
bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih
dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan
peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat
mengetahui kunci enkripsi yang digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik
pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah
model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa
tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP,
dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik
secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang"
tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang
mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis
karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa
digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua
pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan
pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user
authentication yang tampaknya hilang pada pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci
keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu
secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa
diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima
menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba
melakukan cracking kunci terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi
WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun,
masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless
seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang
berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih
spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi
pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan
TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput

15
telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan
kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication
Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang
kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi
sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna
sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga
pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan
mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi
WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena
TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh
walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan.
Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada
pemahaman bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna
yang mampu menyelesaikan masalah keamanan wireless saat ini. Di kemudian hari, kita akan
beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless
adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang
dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar
tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC
(Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian
produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna
seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA.
Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara
default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel
dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA
client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para
pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan
mengimplementasikan WPA.
Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah
pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan
pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara
bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA.

16
Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem
tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya,
beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi
kebutuhan pengamanan jaringan wireless.
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena
MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix
atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan
mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering
menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)
yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving
seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client
yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita
dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan
wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang
berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan
semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router
atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP).
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking
koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat
captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat
dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti
yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang
lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari

17
client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah
menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang
menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga
kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan
kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun
pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya,
otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui
wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal
adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan)
akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para
hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

III.2 Wireless Security pada perangkat Handphone


Terdapat dua model pengamanan untuk wireles yaitu dari titik ke titik dan dari ujung ke
ujung. Dalam aplikasi Web banyak lengan dalam perjalanan data yang diperlukan untuk
komunikasi peralatan bergerak (mobile device) dalam mengadakan transaksi. Pengamanan dari
titik ke titik berarti komunikasi diamankan pada masing masing-masing lengan dan berpindah
dengan teknologi keamanan yang sesuai untuk setiap bagian komunikasi.
Dengan menyatukan potongan potongan kerja teknik pengaman dapat menutup seluruh
perjalanan dari peralatan bergerak sampai dengan aplikasi dan sekembalinya. Sayangnya pada
setiap titik dimana satu type sitem keamanan mulai dihentikan dan tipe yang lain dimulai hal ini
secara teoritis memungkinkan mendapat serangan. Pengamanan dari ujung ke ujung berarti
bahwa hanya ada satu teknologi pengamanan yang bekerja pada seluruh jalur dari ujung peralatan
sampai dengan sampai dengan aplikasi dari berbagai jaringan yang dipergunakan berkomunikasi..
dalam keamanan seperti ini pengamanan titik ke titik tetap dipergunakan hanya sebagai cadangan
untuk bertahan.
Dengan keamanan dari ujung ke ujung aplikasi wireless akan lebih aman sebagai
apalikasi berbasis Web. Sayangnya hal ini tidak akan menyelesaikan tanpa adanya pembatasan
dalam aplikasi wireless, peralatan dan browser yang dipergunakan. Sebagaimana teknologi
Secure Sockets Layer (SSL) dan Public Key Infrasstrukture (PKI) dalam Web pengamanan dari
ujung ke ujung berarti informasi dienkripsi sebelum meninggalkan peralatan bergerak dan tetap
terenkripsi sebelum mencapai server dalam suatu jaringan yang aman.. Tidak seperti dalam web

18
disana terdapat berbagai teknologi PKI yang berbeda, masing masing hanya mendukung
peralatan bergerak, browser dan aplikasi tertentu.
Adapun metode yang di gunakan dalam menjaga keamanan wireless pada media
handphone adalah :
• Wireless Transport Layer Security
WTLS adalah sebanding dengan Secure Sockets Layer (SSL) untuk Wireless Aplication
Protocol (WAP), dan disana menyediakan enkripsi antara browser wireless dengan gateway
WAP. Kebanyakan standar WTLS (WTLS Class 1) adalah didesain untuk bekerja bersama SSL
sehingga WTLS dapat bekerja pada sisi jaringan wireles dengan gateway WAP dan SSL bekerja
disisi internet. WTLS dan SSL bersama sama memastikan bahwa informasi dalam keadaan
terenkripsi dari titik ke semua titik pada jalan dari browser wireless ke Web server.

Cara Kerja WTLS :


WTLS adalah bagian dari spesifikasi desain WAP untuk memastikan privasi, kebenaran
dan itegritas dalam komunikasi. Lalulintas komunikasi diudara mungkin juga terenkripsi
tergantung pada jaringan wireless dan teknologi yang menghubungkannya, sebagaimana WTLS,
akan tetapi hal ini tidak menyediakan enkripsi yang benar- benar dari ujung ke ujung.
Tiga komponen utama dalam WTLS adalah :

19
(1) protokol Handshaking yang menyedikan pertukaran kunci
(2) struktur perekaman untuk informasi terenkripsi
(3) Wireless Identity Module (WIM).
Protokol handshaking digunakan ketika clien dan server menginisialisasi sesi. Selama
proses handshaking cliend mendukung metoda crytographic dan pertukaran kunci dan server
memilih metoda yang telah ditentukan. Setelah autentifikasi masing masing, client dan server
memilih versi protocol dan chiper. WTLS membawa bentuk strd SSL dan mendukung RC5, DES,
3DES, dan IDEA chipher, akan tetapi DES dan 3DES yang banyak digunakan. WTLS juga
menyediakan pertukaran kunci yang berbasis tanpa nama kedalam server public key. Ketika
autentifikasi tanpa nama clien mengekrip kunci rahasia menggunakan server public key dan
mengirimkan Client Key Exchange message . Struktur perekaman dalam WTLS menyediakan
mekanisme untuk privasi data dan pengecekan integritas data.
a. Kelas – kelas WTLS
WTLS terdiri dari tiga kelas, yaitu:
• WTLS kelas I, yang hanya menyediakan enkripsi antara wireless browser dengan
wireless web.
• WTLS kelas II, Sepenuhnya sama dengan SSL didalam internet sebab dia memberikan
enkripsi seperti SSL langsung antara browser wireless dengan web server.
• WTLS kelas III, menyediakan framework untuk PKI security.
b. Celah dari WAP
Peralatan bergerak yang menggunakan WAP tidak berhubungan cecara langsung dengan
web server atau aplikasinya kemungkinan ya atau tidak mendukubg protokol HTTP atau SSL
Kenyataannya gateway WAP sebagaimana proxzy server untuk peratalan bergerak. Sebuah
geteway menterjemahkan komunikasi dari satu bentuk ke bentuk ke yang lain. Dalam kasus ini
gateway WAP menterjemahkan komunikasi dari protokol WAP ke protokal HTTP melalui
internet. Ketika gateway meneruskan permintaan ke webserver untuk kepentingan peralatan
bergerak dia menggunakan protokol WAP untuk berkomunikasi dengan peralatan dan HTTP
untuk berkomunikasi dengan WEB server. Seperti Web browser gateway WAP mendukung SSL
yang merupakan metode standard untuk meng-enkripsi komunikasi HTTP. SSL umumnya
digunakan antara Web browser dan web server. Komunikasi antara peralatan bergerak dan
gerbang WAP diamankan dengan WTLS dan komunikasi antara gateway WAP dan Web server
diamankan dengan SSL. Gerbang WAP men-decrypt komunikasi dengan WTLS dan kemudian
meng-encryp kekembali dengan SSL. Hal ini berarti disisi gateway WAP informasi tidak ter-
enkripsi pada titik ini. Hal ini secara teoritis memungkinkan kesalahan dalam wab gateway dan

20
membuka komunikasi HTTP yang tidak terenkripsi daripada menggunakan SSL. Celah dalam
WAP seperti dalam gambar berikut ini yang merupakan titik ideal untuk man in the midle attack.

c. Tujuh Lapis Pengamanan dari titik ke titik


• Embedded Security Technology
Lapisan pertama yang dijaga dalam system computer asalah selalu diujung terminal. Akses
phisik pada peralatan harus selalu dikontrol. Jika peralatan ini adalah sebuah pesawat telephone,
kerapkali mempunyai kode pengunci atau password yang mencegah dari pemakaian tanpa
memasukkan kode. PDA sebagimana peralatan Palm OS mempunyai pasword dan pengunci
untuk mencegah pemakaian yang tidak berhak jika pelatan tersebut hilang atau tercuri. Komputer
notebook mempunyai kemampuan yang sama dalam BIOS atau tersedia dalam operating system.
Ini akan efektif apabila kemampuan ini Webmaster wireless harus bebas mengatur kebijaksanaan
keamanan dan menentukan strd configurasi untuk peralatan yang dipergunakan dalam jaringan
dan server. Tidak seperti desktop workstatiom, kita berharap bahwa peralatan bergerak tidak
dapat dielakkan dari hilang atau tercuri. Pedoman mencakup apa dan bagaimana untuk
berkomunikasi dan mengamankan informasi yang rahasia ketika semua yang lainnya keliru.
Kebijaksanaan pengamanan pada barisan terkhir untuk bertahan adalah pemakai harus harus
mengatakan apa yang akan disimpan dalam peralatan bergerak sebagaimana PDA. Pemakai harus
dianjurkan untuk memperlakukan peralatan komunikasi wirelessnya sama dengan
yangdiharapkannya sebagai percakapan yang pribadi dengan sesama pekerja didalam area umum.

• Mobile Operator Network Security


Keamanan WTLS diperluas sepanjang melekat dengan keamanan hubungan
udara (air-connect security) melalui berbagai operator jaringan bergerak sampai dengan
tepi internet pada WAP gateway. Sepintas lalu setelah meninggalkan WAP Gateway
sudah tidak diamankankan oleh teknologi WTLS atau keamanan internal jaringan
operator. Sama dengan ketika pemakai memasuki area dimana dia tidak mendapatkan
pelayanan yang sama atau mungkin menggunakan teknologi keamanan hubungan udara
(air-connect security) yang lebih rendah sebagaiman dalam system analog AMPS.
Teknologi keamanan yang diterapkan pada antarmuka udara seperti pada CDMA adalah
didesain guna mengamankan jaringan dan dan pelanngan dari kesalahan penggunaan
seperti tercurinomor telephone atau penggunaan jaringan oleh orang orang yang tidak
berhak. Keamanan dari interface udara itu sendiri dan jaringan operator bergerak

21
meningkatkan keamanan dari pelayanan data wireless seperti WAP briwsing, tetapi juga
didesain utuk mengamankan komunikasi data
• Secure Mobile operator Gateways
Celah dalam WAP dan potensi untuk Man-in-the Middle Attack berarti bahwa
keamanan dari operator bergerak WAP gateway adalah kritis. Didalam WAP gateway
informasi dienkripsi melalui WTLS class 1 dilaksanakan deenkripsi kemudian dienkripsi
kembali menggunakan SSL. Informasi mudah diserang pada titik ini. Sebagai webmaster
kita tidak dapat mengatur operator WAP gateway dan tidak ada jalan untuk mengetahui
mesin-mesin yang digunakan untuk membuat kompromi. Untuk suatu orbanisasi
memungkinkan untuk membeli jaringan pelayanan sehingga memungkinkan meminta
deskripsi dari keamanan jaringan yang biasanya disediakan oleh penyedia layanan
internet. Hanya ada satu cara supaya tidak tergantung pada hal ini adalah dengan
menerapkan keamanan dari ujung ke ujung SSL atau PKI.
• Authentication
Membuka aplikasi adan informasi pada web berari berarti harus menyediakan lebih dari
sari baris pengamanan terhadap akses oleh yang tidak berhak dan kejahatan hacker. Strategi yang
sederhana adalah mendukung satu str authentication seperti pada Remote Authentication Dial-In
Use Service (Radius) atau Lightweight Directory Acces Protocol (LDAP) yang berbasis pada
user-ID/ pasword. Teknologi seperti pada Secure ID dapat mudah ditambahkan pada aplikasi
wireless akan tetapi tidak mudah untuk pemakai hal ini berkaitan dengan terbatasnya kecepatan
memasukkan informasi kedalam telephone bergerak atau dalam wireless PDA.

• Data Center and Network Security


Jika kita menggunakan sebuah WASP kita harus memastikan bahwa fasilitas pusat data
WASP adalaha aman. Hal ini berarti pengaman phisik, kebijaksanaan keamanan, prosedur dan
metoda operasi dan tols untuk mendeteksi adanya upaya penyusupan. Jelasnya WASP harus
tersedia arsitektur keamanan dan dalam prakteknya meliputi:
1. Secure Data Center Design
2. Customer Network Isolation
3. Secure Router Configurations
4. VPNs and Private Pipes
5. Secure Methodology

22
6. Security Management
7. Security Auditing

1. Secure Data Center Design


Sebuah data center yang aman terdiri atas arsitektur jaringan phisik yang memisahkan
server dan pemakai informasi dari aksses melalui internet. Hal ini umumnya menggunakan dua
firewall yang mana server yang diakses dari internet dipisahkan dari mesin yang lain dan akses ke
mesin dibatasi dengan firewal yang kedua hanya untuk alamat jaringan dan aplikasi tertentu.

2. Customer Network Isolation


Mengisolasi pemakai jaringan berarti bahwa firewall dikonfigurasi untuk memisahka
tmasing masing data dan custumer server. Mal ini mengurangi penerimaan informasi yang tidak
aman jika ada yang tidak terenkrisi dari berbagai alasan dari penyedia jasa layanan jaringan.

23
3. Secure Router Configurations
Sebagaiman penyedia jasa lanyanan lainnya, harus mempunyai router jaringan WASP
dan konfigurasi alat yang aman. Hal ini berarti bahwa peralatan dikonfigurasi dengan benar
sesuai dengan prosedur yang telah ditetapkan. Jalan yang terbaik untuk memastikan bahwa
configurasi router jaringan WASP aman adalah melalui ausdit yang terpisah.
4. Virtual Private Network (VPN)
Agar jaringan-jaringan pribadi yang terdistribusi dapat saling berkomunikasi secara aman
melalui jaringan umum seperti internet, dibutuhkan pengamanan data terhadap pencurian. Sebuah
sistem VPN mengatasi masalah ini dengan menciptakan suatu Jaringan Pribadi Virtual (Virtual
Private Network) sehingga remote user (pengguna jarak jauh) yang menjadi anggota jaringan
pribadi virtual tersebut dapat berkomunikasi secara bebas dan aman melalui jaringan umum.
Sebuah VPN, biasanya menggunakan internet sebagai tulang punggung transportasi data untuk
membuat jalur yang aman dengan partner bisnis, mengembangkan komunikasi dengan kantor
cabang regional dan di daerah terisolasi. VPN dapat menurunkan biaya komunikasi dan
meningkatkan mobilitas tenaga kerja karena akses internet biasanya lokal dan jauh lebih murah
dibandingkan dengan sebuah server khusus untuk remote akses (dedicated remote access server).
Ketersediaan sebuah teknologi Virtual Private Network atau koneksi jaringan pribadi menjadi
pertimbangan yang penting. Sebuah VPN kenyataannya menyerupai penghantar melalui internet.
Informasi yang melalui penghantar ini dalam keadaan terenkripsi, tetapi enkripsi ini adalah
transparan untuk aplikasi pada ujung koneksi yang alin. VPN memberikan informasi melalui
internet dengan tanpa resiko adalah suatu kompromi. Metoda yang lain memberikan koneksi
jaringan pribadi antara pusat data WASP dengan pemakai jaringan, akan tetapi pendekatan ini
lebih memerlukan biaya dibandingkan dengan VPN, akan tetapi secara teori lebih amanselama
disanya membypass internet secara total.
5. Secure Methodology
Penerapan metodologi keamanan dan remote aplidinistration protocol seperti SSH sangat
baik untuk memastikan disana tidak terdapat bagian yang terbuka untuk keamanan informasi atau
system pada setiap titik, selama system baru diterapkan. Metodologi keamanan meliputi prosedur
administrasi dan tools sehingga hanya orang orang yang berhak yang menjalakan tugas tugas
administrasi. Metodologi yang aman melindungi kecelakaan terbukanya atau aktifitas
penyusupan dalam jaringan WASP.
6. Security Management
Desain dan penerapan sebuah sitem yang aman tidak hanya berarti bahwa akan selalu
aman. Kerusakan keamanan dalam aplikasi perangkat lunak dan komputer atau sistem operasi

24
router jaringan harus diawasi dan diperbaiki setiap waktu. Pengawasan dan memperbaiki
keamanan secara tambal sulam akan memperbaiki dari kemudahan terkena serangan.
7. Security Auditing
Kita dapat menegosiasikan audit yang terpisah sebagai bagian yang terpisah dari WASP.
Sebuah WASp tidak akan memberikan kta akses langsung kedalam jaringannya, Firewall atau
router, oleh karena itu harus dicantumkan dalam perjajian kontrakuntuk suati audit yang terpisah.

• Secure Application Interfaces


Aplikasi wireless dan server pada umumnya berhubungan dengan sumber data dan
aplikasi seperti database dan aplikasi sejenisnya. Pada umumnya Three-tier Architecture (Web
browser, Web Server plus middleware dan aplikasi pendukung) sebuah web server adalah terbuat
di internet sedikit aplikasi pendukung disimpan didaerah yang aman dari jaringan. Komunikasi
dengan sistem pendukung mungkin diimplementasikan dengan menggunakan protokol yang
aman dan jika memungkinkan menggunakan jaringan pribadi. Jika menggunakan ASP maka
VPN
atau jaringan pribadi harus dikonfigurasi, tetapi hal ini tidak menyediakan keamanan dari
webserner sampai peralatam bergerak akan tetapi hanya sampai penyedia layanan jaringan. Cara
yang terbaik untuk menangani keamanan komunikasi antar aplikasi adalah dengan jalan server
berkomunikasi dengan menggunakan protokol yang aman seperti SSL.

Problem Dalam Pengamanan Model Titik Ke Titik


Secara teori permasalahan keamanan dalam arsitektur dari titik ke titik tidak akan pernah
terpecahkan. Solusinya adalah pengamanan dari ujung ke ujung. Jadi dalam pengamanan di ujung
ke ujung harus disediakan layer tambahan untuk pengamanan seperti penghantar untuk
komunikasi yang aman melalui sebuah PKI.
Keunggulan dari pengamanan point to point adalah mempunyai fleksibilitas yang lengkap
yang mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam bepergian, dan
diasumsikan bahwa perangkat lunak mobile aplication dipergunakan secara global.
a. Sniffing dan Spoofing
Sniffing adalah proses pengumpulan informasi kasar dari suatu jaringan dan
menyaringnya sesuai dengan informasi yang diperlukan pemakai, mesin atau aplikasi. Spoofing
mengarah kepada meniru suatu node dalam jaringan bertujuan mengalihkan pemakai untuk
meniru suatu aplikasi dan menipunya untuk mengetahui password atau nomor credit card.

25
Sebagai hukum dari komunikasi yag tidak dienkripsi dapat diamati dan dapat dipalsukan tanpa
terdeteksi. Pengamanan dengan PKI membatasi kemungkinan untuk ini.
b. Session Management and URL Rewriting
Didalam web cookies digunakan untuk perawatan antara web browser dan web server.
Didalam wireless web tidak semua browser mendukung cookies. Ketidakberadaan PKI
mengurangi metode keamanan dari keberadaan perawatan seperti didalam penulisan URL, harus
selalu dipergunakan. Didalam penulisan URL server dapat menentukan permintaan dari pemakai
yang spesifik. Metode ini membuka resiko keamanan, sehingga URL dapat disadap dan
dipergunakan oleh hacker untuk membypass authentication sebelum mengakses aplikasi.
c. Man-in-the Middle Attack
Man-in-the Middle adalah seseorang yang menangkap komunikasi yang melalui sebuah
titik yang tidak ter-enkripsi (seperti sebuah WAP gateway), dan selanjutnya menggantikan
komunikasi yang sebenarnya dengan sebuah komunikasi yang salah yang dibuat kelihatannya
ligis. Ketika penerima dari pesan yang salah dia percaya bahwa dia berhubungan dengan orang
yang seharusnya berhubungan
d. Tidak Ada Solusi Yang Lengkap
Selama model keamanan point to point mmungkinkan, hal ini merupakan cacat dasar dan
membutuhkan pendekatan yang terbatas. Ketika data tidak dienkripsi akan mudah diserang dan
dari titik standpoint security ini akan lebih jelas kesalahan untuk diasumsikan bahwa kecelakaan
dalam pengiriman data melalui internet, hal ini jelas sebab pendekatan konfigurasi gateway WAP
atau WASP data center adalah aman. WTLS mungkin aman, tetapi sebuah pertanyaan yang tidak
relevan jika penyediaan keamanan dihentikan pada gateway WAP. Masing-masing sambungan
antara rangkaian kerja keamanan wireless adalah memungkinkan untuk itu. Salah satu kunci
kemanan yang terbaik adalah bersikap bahwa banyak bagian yang memungkinkan mudah terkena
serangan adalah tidak maudah diterima jika disana diabaikan.
Terbatasnya bandwith, capasitas pelatan dan kemapuan memproses Tidak adanya
standard global untuk browser dan peralatan Sebelumnya pemakaian pengamanan PKI pada
WEB berkonsentrasi pada industri dan difokuskan hanya pada aplikasi yang berhubungan dengan
data yang sensitif dibandingkan dengan penggunaan manapun. Dalam wireless Web tadak ada
perbedaan dan web master perlu menentukan jika disana kembali ke ongkos investasi dan biaya
tambahan dalam mengimplementasikan sebuah PKI.
a. Penerapan PKI
Peralatan yang menukung teknologi keamanan PKI belum dipakai secara luas. Setiap
penerapan PKI hanya untuk organisasi tertentu atau aplikasi yang memerlukan pengamanan.

26
Sebagai alasan bahwa PKI adalah bukan produk yang tersendiri. Untuk menerapkan PKI kita
harus memilih tehnologi Wireles dan vendornya. Teknologi dan vendor harus dipilih berdasarkan
aplikasi dan pada browser wireles serta peralatan yang akan diterapkan.
Integrasi PKI disisi server
Kebanyakan vendor wireless PKI menyediakan Software Development Kit (SDK) yang
memberikan teknologi untuk digabungkan dengan aplikasi wireles dan beberapa aplikasi berbasis
wireless serta WASP selalu mendukung salah datu dari PKI yang baik.

Peralatan Disisi Clien


Tehnologi PKI harus mendukung aplikasi clien seperti wireless browser dan aplikasi
server. Penerapan PKI untuk wireless Web berarti distrkan pada wireless browser tertentu dan
pada peralatan yang didukungnya mendukung browser yang dipilih. Beberapa tersedia wireless
browser yang mendukung teknologi PKI, akantetapi untuk dirinya sendiri bukan merupakan
pemecahan yang lengkap sebab server harus mendukung teknologi yang sama seperti pada
browser dan PKI harus diterapkan apabila diminta untuk digunakan. Sudah menjadi hukumnya
bahwa peralatan yang sudah ada tidak dapat diupgrade untuk teknologi keamanan PKI yang lebih
baru yang diterapkan pada paralatan yang lebih baru.
Pemilihan Sertifikat otoritas.
Penerapan PKI untuk Web maupun Wireless Web tergantung pada Penerapan sertifikat
otoritas (CA). Ketika clien dibuatkan serifikat, algoritma yang digunakan oleh pembuat root
sertifikat dan tangan digital dari sertifikat clien. Root sertifikat merupakan dasar untuk
kepercayaan antara server dan clien dan saling berbagi sertifikat dengan sesama root. Setiao
organisasi yang menggunakan PKI harus harus menentukan apakah CA dipergunakan.
Certificate management Framework
Vendor teknologi PKI menyediakan tools untuk membuat, mengatur dan menyebarkan
sertifikat. Pengaturan sertifikat adalah proses pemilihan atau mendapatkan sertifikat kewenangan
untuk membuat dan mengamankan penyebaran sertifikat dan menjaganya dari suatu sebab
misalkan rusak atau hilang, dan mengatur masa berlakunya serta memperbaharuinya. Jika
sertifikat sudah kadaluawarsa harus segera dikirimkan guna mengganti sertifikat yang disebarkan
dalam peralatan
bergerak.
Certificate Deployment

27
Penyebaran PKI melibatkan integrasi disisi server, peralatan bergerak atau pemilihan
browser, pembuatan sertifikat dan penyebaran sertifikat disisi client . Dengan PKI memerlukan
pemakai, IT administrator, atau keduanya untuk mengistall dan memperbaharui sertifikat sisi
clien. Proses penyebaran sertifikat dapat merupakan problem untuk peralatan yang bergerak
sebab pada umumnya berada ditangan pemakai yang tersebar . Penyebaran sertifikat harus aman,
karena sertifikat yang tertangkap pihak lain dapat digunakan untuk melakukan penyusupan.
b. Keterbatasan Teknologi PKI dalam praktek
Yang menjadi keterbatasan dalam menerapkan PKI adalah keterbatasan standard yang
tidak memungkinkan teknologi ini diterapkan disisi server dan dan mengakomodasikan semua
peralatan yang sudah dimiliki oleh pemakai untuk membebaskan prmakai memilih perangkatnya.
Dalam prakteknya disamping keterbatasan standard juga terdapat keterbatasan geografis
cakupannya. Sebagai contoh PKI hanya dapat diterapkan pada browser c-HTML pada platform
PDA wireless di Amerika Utara tidak dapat digunakan di Eropa karena menggunakan keamanan
WAP standard. Sedangkan di jepang tidak menggunakan WAP. Guna menghindarkan
penggantian standard wireless telepon mendekatannya adalah menerapkan PKI dan
menghubungkan PDA khususnya ketikadiinginkan mengurangi kebutuhan akan komputer
notebook guna mengurangi biaya adalah alasan mengapa menggunakan PDA dan akses wireless.

28
BAB IV
KESIMPULAN

Untuk mengakses wireless dapat menggunakan beberapa media diantaranya melalui PC


Workstation, notebook, laptop, smart phone ataupun PDA. Dari segi penggunaan melalui PC
Workstation, notebook, dan laptop menggunakan metode keamanan WEP dan WPA.
Dari uraian diatas, dapat saya simpulkan bahwa masalah hacker dan cracker belum dapat
dipecahkan seutuhnya. Karena dari setiap metode mempunyai kelemahan dan kelebihan masing-
masing.Tetapi apabila kedua metode tersebut dibandingkan, maka metode wired equivalent
privacy (WEP) sangat buruk keamanannya, karena metode ini memiliki beberapa kelemahan
yang sangat patal, yaitu Masalah kunci yang lemah karena algoritma RC4 yang digunakan dapat
dipecahkan dan WEP menggunakan kunci yang bersifat statis.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci
keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu
secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil
kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa
diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima
menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba
melakukan cracking kunci terdahulu.
Tapi sayang metode WPA tidaklah praktis, karena user harus memiliki hardware dan
software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti
wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus
mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA

29
melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru
untuk menggunakan WPA.
Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara
default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel
dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA
client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para
pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan
mengimplementasikan WPA.
Sedangkan untuk media handphone atau PDA,Teknologi wireless aplikasi yang diadopsi
disesusuaikan dengan pertukaran informasi dan transaksi keuangan yang harus dipastikan aman.
Wireless menjanjikan perluasan data perusahaan , aplikasi dan Web untuk peralatan yang
bergerak (mobile device), tanpa keamanan yang menjanjikan merupakan penghalang, tetapi
keamanan untuk wireless web tidaklah sederhana.Berbeda dengan Internet, wireless web
pekerjaannya terpisah-pisah dan berbeda serta tidak adanya standar yang saling cocok. Terdapat
dua pendekatan dalam pengamanan Wireless yaitu : dari titik ke titik dan dari ujung ke ujung.
Pengamanan dari titik ke titik memberikan pilihan yang luas untuk peralatan bergerak dan
browser, dan merupakan jalan untuk mencapai solusi yang benar-benar global.
Untuk isi Web dan aplikasi seperti e-mail cocok untuk keamanan yang terbatas melalui
internet, keamanan titik ke titik dan WTLS kelas I merupakan pemecahan yang cukup memadai.
Untuk aplikasi keuangan dan informasi perusahaan yang sensitif, menekankan pada SSL pada
Web server dan aplikasinya merupakan kebutuhan . Implementasi WTLS yang baru yang
meningkatkan keamanan dalam kasus ini adalah dengan PKI yang memberikan keamanan yang
tinggi untuk aplikasi .
cara yang terbaik untuk pengamanan ini adalah menggunakan PDA dibandingkan
menggunakan telephon bergerak. Akan tetapi telah tersebar isu untuk apabila komunikasi
generasi ke 3 (3G) yang akan datang akan menggantikan infrastrukur yang ada sekarang ini akan
menyediakan keamanan yang lebih tinggi karena akan mendukung SSL dari ujung ke ujung.

30
DAFTAR PUSTAKA

Wisnu Baroto, Memahami Dasar-Dasar Wireless LAN dan Firewall, PT


Elexmedia Komputindo,Jakarta: 2003.

DC Green : Komunikasi Data, Longman Group UK Limited 1991, terjemahan edisi


pertama, ANDI Yogyakarta, 1995

Wireless Communication, http://www.breezecom.com

www.wirelesslan.com

www.ilmukomputer.com

http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access

http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

31

You might also like