Manajemen Transaksi Pada Database Terdistribusi
1. Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
1. Abstraksi
Sistem database terdistribusi (DDBS) menimbulkan masalah yang berbeda ketika kita mengakses database terdistribusi dan direplikasi database terdistribusi.Khususnya, akses kontrol dan manajemen transaksi DDBS memerlukan mekanisme yang berbeda untuk memantau pengambilan data dan update ke database. Saat ini trend dalam multi-tier client / server jaringan membuat DDBS yang disesuaikan untuk menyediakan akses dan kontrol atas database lokal. Oracle, sebagai Sistem Manajemen Database terkemuka (DBMS)vendor yang menggunakan teknik dua-fase komit untuk mempertahankan konsisten negara untuk database.
Dalam tulisan ini akan membahas bagaimana mengimplementasikan teknik Oracle two-phase commit. Contoh diberikan untuk menunjukkan langkah-langkah dalam melaksanakan two-phase commit. Dengan menggunakan fitur Oracle ini,organisasi akan mendapatkan keuntungan dari penggunaan DDBS untuk keberhasilan dalam mengelola sumber data perusahaan.
2. Latar Belakang
Manajemen transaksi adalah konsep lama dalam distribusi data base manajemen sistem (DDBMS). Namun, Oracle adalah komersial pertama DBMS untuk menerapkan metode transaksi manajemen: two-phase commit. Banyak organisasi tidak menerapkan database terdistribusi karena kompleksitasnya. Mereka hanya menggunakan database terpusat. Namun, dengan organisasi global dan multi-tier jaringan arsitektur, pelaksanaan database terdistribusi menjadi keharusan.
Sistem database terdistribusi (DDBS) adalah sistem yang telah mendistribusikan data dan direplikasi selama beberapa lokasi, seperti sistem basis data terpusat (CDBS), di mana satu salinan dari data yang disimpan. Data dapat direplikasi melalui jaringan menggunakan horizontal dan mirip dengan proyeksi vertikal fragmentasi dan pemilihan operasi di Structured Query Language (SQL). Kedua jenis database berbagi sama masalah kontrol akses dan transaksi manajemen, seperti kontrol pengguna akses konkuren dan kebuntuan deteksi dan resolusi. Di sisi lain tantangan, bagaimanapun, DDBS juga harus mengatasi berbagai masalah.
Akses kontrol dan manajemen transaksi di DDBS memerlukan aturan yang berbeda untuk memantau pengambilan data dan update ke database terdistribusi dan direplikasi. Oracle, sebagai Sistem Manajemen Database terkemuka (DBMS) menggunakan teknik two-phase commit untuk mempertahankan keadaan yang konsisten untuk database.
Tujuan umum makalah ini adalah untuk menjelaskan manajemen transaksi DDBMS dan bagaimana mengimplementasikan Oracle two-phase commit. Untuk membantu dalam memahami proses ini,akan diberikan beberapa contoh pada bagian terakhir. Diharapkan bahwa hal ini Pemahaman akan mendorong organisasi untuk menggunakan dan akademisi untuk membahas DDBS dan berhasil memanfaatkan fitur ini Oracle.
3. Rumusan Masalah
a. Bagaimana menerapkan metode transaksi manajemen Oracle two-phase commit dalam database terdistribusi.
b. mplementasi Data base terdistribusi dalam organisasi.
4. Tujuan Penelitian
Tujuan makalah ini adalah untuk menjelaskan manajemen transaksi DDBMS dan bagaimana mengimplementasikan Oracle two-phase commit.Diharapkan Pemahaman akan mendorong organisasi untuk menggunakan dan akademisi untuk membahas DDBS dan berhasil memanfaatkan fitur ini Oracle.
5. Pembahasan Masalah
a. Bagaimana menerapkan metode transaksi manajemen Oracle two-phase commit dalam database terdistribusi.
Database Oracle adalah database terdistribusi sistem manajemen, yang mempekerjakan tahap dua- berkomitmen untuk mencapai dan mempertahankan keandalan data.
Berikut ini penjelasan dua fase-Oracle implementasi prosedur.
1. Pohon Sesi
Dalam setiap transaksi, Oracle membangun pohon sesi untuk node yang berpartisipasi. Pohon sesi menggambarkan hubungan antara node yang berpartisipasi dalam diberikan transaksi.
Setiap node memainkan satu atau lebih ,berikut peran:
1.Klien: Seorang klien adalah node yang referensi data yang dari node lain.
2. Server database: Server adalah sebuah simpul yang yang direferensikan oleh node lain karena telah diperlukan data. Sebuah server database server yang mendukung database lokal.
3. Koordinator Global: Koordinator global node yang memulai transaksi, dan dengan demikian, adalah akar dari pohon sesi. Operasi dilakukan oleh koordinator global sebagai folJournal Pendidikan Sistem Informasi,
• Dalam perannya sebagai koordinator global dan akar pohon sesi, semua pernyataan SQL,
Prosedur panggilan, dll, dikirim ke direferensikan node oleh koordinator global. Menginstruksikan semua node, kecuali COMMIT situs titik, untuk SIAPKAN
• Jika semua situs SIAPKAN berhasil, maka koordinator global menginstruksikan COMMIT
Situs titik untuk memulai tahap komit
• Jika satu atau lebih node mengirim batalkan pesan, maka koordinator global menginstruksikan semua node untuk melakukan rollback.
4. Koordinator Lokal: Sebuah koordinator lokal adalah node yang harus referensi data pada node lain untuk menyelesaikan bagiannya. Koordinator lokal melaksanakan fungsi-fungsi berikut (Oracle8):
• Menerima dan menyampaikan informasi Status antara node local
• Melewati pertanyaan kepada mereka node
• Menerima permintaan dari orang-node dan melewati mereka ke node lain
• Mengembalikan hasil query ke node yang dimulai mereka.
5. Komit Site Point: Sebelum titik COMMIT situs dapat ditunjuk, titik COMMIT kekuatan masing-masing node harus ditentukan. Kekuatan COMMIT titik setiap node sistem database terdistribusi didefinisikan ketika koneksi awal dibuat antara node. Situs Titik COMMIT harus menjadi handal simpul karena harus mengurus semua pesan. Ketika koordinator global yang memulai transaksi, ia akan mengecek referensi langsung untuk melihat mana yang akan bertindak sebagai COMMIT situs titik. Situs COMMIT Titik tidak bisa menjadi situs read-only. Jika beberapa node memiliki kekuatan titik yang sama COMMIT, maka koordinator global yang memilih salah satu dari mereka. Di kasus rollback, yang SIAPKAN dan Fase COMMIT tidak dibutuhkan dan dengan demikian Situs COMMIT titik tidak dipilih. Sebuah transaksi dianggap dilakukan setelah Situs COMMIT titik melakukan lokal.
b. Implementasi Data base terdistribusi dalam organisasi.
Dua-Tahap Komit dan Implementasi Oracle Manajer transaksi database Oracle8 mengharuskan bahwa keputusan tentang apa yang harus dilakukan dengan transaksi menjadi bulat oleh semua node. Ini mengharuskan semua node yang bersangkutan untuk membuat salah satu dari dua keputusan: melakukan dan menyelesaikan transaksi, atau batalkan dan rollback transaksi (Oracle8). Itu Oracle8 mesin otomatis menangani komit atau rollback semua transaksi, dengan demikian, mempertahankan integritas database.
Berikut ini akan diuraikan dua fase transaksi manager.
1. SIAPKAN Fase (PP): PP dimulai ketika node, inisiator, meminta semua peserta, kecuali melakukan situs titik, untuk SIAPKAN. Dalam PP itu, node diminta harus merekam informasi yang cukup untuk memungkinkan mereka baik untuk melakukan atau membatalkan transaksi. Node, setelah membalas pemohon bahwa ia memiliki SIAP, tidak bisa secara sepihak melakukan COMMIT sebuah atau batalkan. Selain itu, data yang terikat dengan COMMIT atau membatalkan tidak tersedia untuk transaksi lainnya. Setiap node dapat membalas dengan salah satu dari tiga tanggapan untuk inisiator.
Respon ini didefinisikan di bawah ini:
a. Disiapkan: data telah dimodifikasi dan bahwa node siap COMMIT. Semua sumber daya dipengaruhi oleh transaksi terkunci.
b. Read-only: data pada node belum dimodifikasi. Dengan jawaban ini, node tidak SIAPKAN dan tidak berpartisipasi dalam kedua fase.
c. Abort: data pada node tidak bisa diubah dan dengan demikian node membebaskan setiap sumber daya terkunci untuk transaksi ini dan mengirimkan batalkan pesan ke node yang direferensikan itu.
2. COMMIT Tahap (CP): CP Sebelum dimulai, semua node direferensikan harus memiliki berhasil DISIAPKAN. Tahap COMMIT dimulai oleh Koordinator global yang mengirim pesan ke semua node memerintahkan mereka untuk COMMIT. Dengan demikian, database di semua node konsisten.
Kegagalan Dua-Tahap Komit
Masalah utama dengan komit dua-fase terjadi ketika salah satu node berpartisipasi dalam terdistribusi Transaksi gagal sementara transaksi di SIAP negara. Ketika kegagalan adalah untuk berkepanjangan periode waktu, maka data terkunci pada semua lain node tidak akan tersedia untuk transaksi lainnya. Ini akan menyebabkan banyak transaksi untuk rollback karena deadlock. Oracle DBMS, dalam versi baru, memperkenalkan teknik antrian canggih untuk menangani dengan masalah kebuntuan. Penulis berharap untuk mengatasi teknik ini dalam kertas lain di dekat masa depan.
6. Kelebihan dari Jurnal
a. Dalam Latar belakang penulis menjelaskan banyak mengenai pengertian,kelebihan dan kekurangan database terdistribusi sehingga memudahkan pembaca untuk memahami isi jurnal.
b. Contoh-contoh yang diberikan dapat memberi gambaran bagi pembaca dalam memahami maksud dari jurnal.
c. Abstraksi jurnal sederhana dan mudah dipahami.
7. Kekurangan dari Jurnal
a. Kurang adanya pembahasan masalah yang jelas sehingga isinya hanya pengertian,kelebihan dan kekurangan.
b. Sistimatika penulisan jurnalnya membingungkan.
8. Kesimpulan
Manajemen transaksi adalah konsep lama dalam didistribusikan data base manajemen sistem (DDBMS) penelitian. Namun, Oracle adalah komersial pertama DBMS untuk menerapkan metode transaksi manajemen: fase dua-komit. Meskipun itu sangat sulit untuk memperoleh informasi tentang Oracle penerapan metode ini, penulis akhirnya mampu mengumpulkan informasi yang cukup untuk menulis ini kertas.
Banyak organisasi tidak menerapkan didistribusikan database karena kompleksitasnya. Mereka hanya resor untuk database terpusat. Namun, dengan organisasi global dan multi-tier jaringan arsitektur, pelaksanaan didistribusikan menjadi keharusan. Diharapkan tulisan ini akan membantu untuk organisasi dalam pelaksanaan didistribusikan database ketika menginstal Oracle DBMS, atau mendorong organisasi untuk bermigrasi dari sentralisasi menjadi didistribusikan DBMS. Perguruan tinggi juga bisa berkontribusi proses ini dengan lulusan yang memiliki dengan pengetahuan tentang kemampuan Oracle DBMS. Dengan Oracle membuat begitu banyak usaha untuk menggabungkan ini dan lainnya fitur canggih dalam perangkat lunak database-nya, akademisi juga harus memainkan peran utama dalam mengekspos siswa untuk fitur canggih. Setelah lulus, para siswa dapat membantu organisasi dalam menerapkan teknik ini untuk dunia nyata. Ketika kita mulai tulisan ini, kami ingin hal itu terjadi dengan praktis signifikansi yang agak penelitian teoritis dasar. Kita berharap bahwa kita telah mencapai tujuan ini.
Minggu, 05 Juli 2015
Jurnal Minggu 4
Database di Kehidupan Sehari-hari
1. Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
I. Abstrak
Sering kita mendengar istilah database, terkadang kebanyakan orang masih bingung apa itu database? Menurut beberapa sumber, database merupakan salah satu komponen yang penting di dalam sistem informasi, karena berfungsi sebagai basis penyedia informasi bagi para pemakainya. Di dalam database juga ada penerapan database dalam bentuk system informasi disebut dengan database system. Sistem basis data (database system) ini adalah suatu sistem informasi yang mengintegrasikan kumpulan dari data yang saling berhubungan satu dengan lainnya dan membuatnya tersedia untuk beberapa aplikasi yang bermacam-macam di dalam suatu organisasi
II. Pendahuluan
Data base adalah tempat penyimpanan data-data mentah yang akan dikelola menjadi sebuah informasi sebagai hasil yang akan dipakai oleh pengguna. Banyak orang yang belum terlalu mengenal apa fungsi dan cara pemakaian data base bagi pekerjaan mereka maupun kegiatan mereka. Data base sangat membantu pekerjaan yang berhubungan dengan pengolaan data mentah untuk dijadikan sebuah informasi bagi pengguna, seperti misalnya mini market, supermarket, dan perusahaan-perusahaan yang memiliki banyak sekali data yang harus diolah untuk menjadi sebuah informasi, data base akan sangat membantu. Karena pengguna hanya memasukkan data-data tersebut dan saat pengguna menginginkan data-data tersebut maka pengguna hanya mengetikkan kode inti dari data yang ingin dicari untuk menjadi sebuah informasi.
III. Rumusan Masalah
Dilihat dari kegunaannya database menjadi sangat diperlukan dalam kehidupan sehari-hari. Dengan database kita dapat dengan mudah mengolah data-data mentah yang kita punyai untuk dikelola menjadi sebuah informasi yang berguna bagi kita, apalagi bila kita mempunyai suatu usaha yang memang mempunyai banyak data yang harus dikelola dan banyak informasi yang dibutuhkan, maka database adalah salah satu cara agar mempermudah pekerjaan kita.
IV. Tujuan
Tujuan dari penulisan jurnal ini adalah untuk mengetahui seberapa penting manfaat penggunaan database dalam kehidupan sehari-hari dilihat dari fungsi database.
V. Pembahasan
i. Pengertian & Fungsi Database
Database merupakan kumpulan informasi yang saling berhubungan. Hubungan antar data ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam table terdapat record-record yang sejenis, record merupakan satu kumpulan yang seragam.
Fungsi Database
Fungsi-fungsi database yang digunakan untuk menghitung RekapitulasiData adalah sebagai berikut:
1.=DSUM(database;field;criteria)
Digunakan untuk menghitung jumlah dari data tertentu.
2.=DMAX(database;field;criteria)
Digunakan untuk mwnghitung nilaidata maksimal dari data tetentu.
3.=DMIN(database;field;criteria)
Digunakan untuk menghitung nilaidata minimal dari data tertentu.
ii. Contoh Penggunaan Database Dalam Kehidupan Sehari-hari
Database dapat kita lihat dalam kehidupan sehari-hari contohnya ketika kita belanja di supermarket dan ketika kita akan membayar belanjaan kita pada kasir,tentu saja yang di lakukan kasir yaitu kasir akan memasukkan data belanjaan kita pada computer kecil di sebelahnya dan selembar struk belanjaan berisi daftar belanjaan, lengkap dengan jumlah harga dan kembaliannya pun keluar dari mesin pencetak.
Nah, Contoh tersebut di atas itu merupakan contoh database di dalam kehidupan sehari-hari yang di dalamnya tersimpan data semua produk barang, harga barang dll. Database bisa di pakai jika di perlukan.Sistem yang ditujukan untuk menangani database tersebut di sebut dengan DBMS (Database Management system). Dengan DBMS pemakaian dapat menambahkan data, menghapus data, mengubah data, mencari data, menampilkan data dengan kriteria tertentu, mengurutkan data, dan salah satu database yang popular adalah database relasional. Ada banyak sekali aplikasi DBMS ini mulai yang berjalan di komputer personal (PC) sampai ke komputer skala mainframe.
Selain itu juga penggunaan database dapat kita lihat di perpustakaan. Buku yang ada di perpustakaan merupakan system yang menggunakan database. Peminjam diberi kartu perpustakaan untuk memudahkan pengelola perpustakaan memasukkan kode ID peminjam, buku apa yang dipinjam, tanggal meminjam dan tanggal mengembalikan. Buku diberi kode sesuai jenis dan diletakkan di rak urut berdasarkan nomor kode. Ini merupakan system database manajemen yang sederhana.
Peggunaan database juga dapat kita temukan pada pengolahan data mahasiswa di Universitas. Data mahasiswa mulai dari nomor induk, nama, alamat, nomor handphone dapat dengan mudah ditemukan dengan menggunakan database. Suatu database harus disusun dengan baik sehingga kita dapat memperoleh informasi yang kita inginkan secara cepat, berapapun banyaknya data tersebut.
Suatu contoh lainnya yaitu database dalam mencari nomor handphone seseorang di kontak handphone ataupun kamus, kita bisa mencari nama atau kata yang kita inginkan dengan waktu yang tidak terlalu lama.
VI. Kesimpulan
Pada dasarnya tanpa kita sadari banyak manfaat yang ditimbulkan dengan adanya database. Database menjadi sangat penting penggunaannya karena dengan database kita dapat lebih mudah dalam mencari sebuah data dari jumlah data yang besar sehingga tidak perlu memakan waktu yang lama.
VII. Saran
Dilihat dari manfaatnya terkadang terdapat beberapa pihak yang tidak bertanggung jawab yang menyalah gunakan fungsi dari database. Oleh karena itu, diharapkan untuk adanya pengamanan yang lebih agar tidak terjadi penyalah gunaan
1. Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
I. Abstrak
Sering kita mendengar istilah database, terkadang kebanyakan orang masih bingung apa itu database? Menurut beberapa sumber, database merupakan salah satu komponen yang penting di dalam sistem informasi, karena berfungsi sebagai basis penyedia informasi bagi para pemakainya. Di dalam database juga ada penerapan database dalam bentuk system informasi disebut dengan database system. Sistem basis data (database system) ini adalah suatu sistem informasi yang mengintegrasikan kumpulan dari data yang saling berhubungan satu dengan lainnya dan membuatnya tersedia untuk beberapa aplikasi yang bermacam-macam di dalam suatu organisasi
II. Pendahuluan
Data base adalah tempat penyimpanan data-data mentah yang akan dikelola menjadi sebuah informasi sebagai hasil yang akan dipakai oleh pengguna. Banyak orang yang belum terlalu mengenal apa fungsi dan cara pemakaian data base bagi pekerjaan mereka maupun kegiatan mereka. Data base sangat membantu pekerjaan yang berhubungan dengan pengolaan data mentah untuk dijadikan sebuah informasi bagi pengguna, seperti misalnya mini market, supermarket, dan perusahaan-perusahaan yang memiliki banyak sekali data yang harus diolah untuk menjadi sebuah informasi, data base akan sangat membantu. Karena pengguna hanya memasukkan data-data tersebut dan saat pengguna menginginkan data-data tersebut maka pengguna hanya mengetikkan kode inti dari data yang ingin dicari untuk menjadi sebuah informasi.
III. Rumusan Masalah
Dilihat dari kegunaannya database menjadi sangat diperlukan dalam kehidupan sehari-hari. Dengan database kita dapat dengan mudah mengolah data-data mentah yang kita punyai untuk dikelola menjadi sebuah informasi yang berguna bagi kita, apalagi bila kita mempunyai suatu usaha yang memang mempunyai banyak data yang harus dikelola dan banyak informasi yang dibutuhkan, maka database adalah salah satu cara agar mempermudah pekerjaan kita.
IV. Tujuan
Tujuan dari penulisan jurnal ini adalah untuk mengetahui seberapa penting manfaat penggunaan database dalam kehidupan sehari-hari dilihat dari fungsi database.
V. Pembahasan
i. Pengertian & Fungsi Database
Database merupakan kumpulan informasi yang saling berhubungan. Hubungan antar data ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam table terdapat record-record yang sejenis, record merupakan satu kumpulan yang seragam.
Fungsi Database
Fungsi-fungsi database yang digunakan untuk menghitung RekapitulasiData adalah sebagai berikut:
1.=DSUM(database;field;criteria)
Digunakan untuk menghitung jumlah dari data tertentu.
2.=DMAX(database;field;criteria)
Digunakan untuk mwnghitung nilaidata maksimal dari data tetentu.
3.=DMIN(database;field;criteria)
Digunakan untuk menghitung nilaidata minimal dari data tertentu.
ii. Contoh Penggunaan Database Dalam Kehidupan Sehari-hari
Database dapat kita lihat dalam kehidupan sehari-hari contohnya ketika kita belanja di supermarket dan ketika kita akan membayar belanjaan kita pada kasir,tentu saja yang di lakukan kasir yaitu kasir akan memasukkan data belanjaan kita pada computer kecil di sebelahnya dan selembar struk belanjaan berisi daftar belanjaan, lengkap dengan jumlah harga dan kembaliannya pun keluar dari mesin pencetak.
Nah, Contoh tersebut di atas itu merupakan contoh database di dalam kehidupan sehari-hari yang di dalamnya tersimpan data semua produk barang, harga barang dll. Database bisa di pakai jika di perlukan.Sistem yang ditujukan untuk menangani database tersebut di sebut dengan DBMS (Database Management system). Dengan DBMS pemakaian dapat menambahkan data, menghapus data, mengubah data, mencari data, menampilkan data dengan kriteria tertentu, mengurutkan data, dan salah satu database yang popular adalah database relasional. Ada banyak sekali aplikasi DBMS ini mulai yang berjalan di komputer personal (PC) sampai ke komputer skala mainframe.
Selain itu juga penggunaan database dapat kita lihat di perpustakaan. Buku yang ada di perpustakaan merupakan system yang menggunakan database. Peminjam diberi kartu perpustakaan untuk memudahkan pengelola perpustakaan memasukkan kode ID peminjam, buku apa yang dipinjam, tanggal meminjam dan tanggal mengembalikan. Buku diberi kode sesuai jenis dan diletakkan di rak urut berdasarkan nomor kode. Ini merupakan system database manajemen yang sederhana.
Peggunaan database juga dapat kita temukan pada pengolahan data mahasiswa di Universitas. Data mahasiswa mulai dari nomor induk, nama, alamat, nomor handphone dapat dengan mudah ditemukan dengan menggunakan database. Suatu database harus disusun dengan baik sehingga kita dapat memperoleh informasi yang kita inginkan secara cepat, berapapun banyaknya data tersebut.
Suatu contoh lainnya yaitu database dalam mencari nomor handphone seseorang di kontak handphone ataupun kamus, kita bisa mencari nama atau kata yang kita inginkan dengan waktu yang tidak terlalu lama.
VI. Kesimpulan
Pada dasarnya tanpa kita sadari banyak manfaat yang ditimbulkan dengan adanya database. Database menjadi sangat penting penggunaannya karena dengan database kita dapat lebih mudah dalam mencari sebuah data dari jumlah data yang besar sehingga tidak perlu memakan waktu yang lama.
VII. Saran
Dilihat dari manfaatnya terkadang terdapat beberapa pihak yang tidak bertanggung jawab yang menyalah gunakan fungsi dari database. Oleh karena itu, diharapkan untuk adanya pengamanan yang lebih agar tidak terjadi penyalah gunaan
Jurnal Minggu 3
Analisis Kelemahan Pada Jaringan Wireless
1.Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
ABSTRAKSI
Semakin pesatnya perkembangan teknologi yang sangat pesat, pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak,baik digunakan untuk komunikasi suara maupun data.Apalagi untuk mempurdah sharing data sehingga tidak diperlukan lagi kabel untuk menghubungan media sumber ke penerima.Karena teknologi wireless memanfaatkan frekwensi tinggi untuk menghantarkan sebuah komunikasi, makakerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasiyang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empatlayer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadipada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lainyaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captiveportal.
Kata kunci :wireless,teknologi, kelemahan, keamanan, WEP,dan enkripsi.
BAB I PENDAHULUAN
1.1 Latar Belakang
Teknologi wireless (tanpa kabel / nirkabel) saat ini berkembang sangat pesat terutamadengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA,telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless.Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Namun perkembangan teknologi wirelessyang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).
Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dandimanapun untuk melakukan komunikasi data maupun suara. Jaringan wireless merupakanteknologi jaringan komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi tinggi.Sehingga komputer- komputer itu bisa saling terhubung tanpa menggunakan kabel. Data ditransmisikan difrekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a). Kecepatan maksimumnya 11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a).Secara umum, tekonologi wireless dapat dibagi menjadi dua:
a. Berbasis seluler (cellular-based),yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS.
b. Wireless LAN (WLAN ): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanyaantara 10 sampai dengan 100 meter dari base station ke Access Point (AP). keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Pemakaian teknologi wireless secara umum dibagi atas tanpa pengamanan (nonsecure)dan dengan pengamanan (Share Key /secure). Non Secure (open), yaitu tanpa menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan langsung masuk kedalam network. Sedangkan share key, yaitu alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah networkyang mengunakan WEP.
BAB II LANDASAN TEORI
2.1 Jaringan Wireless
Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.
2.2 Wireless LAN
Wireless Local Area Network pada dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai. Hanya saja, untuk menghubungkan antara node device antar client menggunakan media wireless, chanel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.
2.3 Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan empat komponen utama yang harus disediakan, yaitu :
1. Access Point Access Point akan menjadi sentral komunikasi antara PC ke ISP, atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.
2. Wireless LAN Interface Alat ini biasanya merupakan alat tambahan yang dipasangkan pada PC atau Laptop.Namun pada beberapa produk laptop tertentu, interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga yang beragam. Disebut juga sebagai Wireless LAN Adaptor USB.
3. Mobile/Desktop PC Perangkat akses untuk pengguna (user) yang harus sudah terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
4. Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa dirakit sendiri oleh client (user), misal : antena kaleng.
2.4 Hal-Hal Yang Harus Diperhatikan Pada WLAN
Ada beberapa hal yang harus diperhatikan saat membangun WLAN, seperti :
1. Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang, akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa PC/Laptop menggunakan media komunikasi Add Hock (peer to peer).
2. Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN.Sebab WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh client ‘x’ pada area-area tertentu.Sistem keamanan ini penting karena jalur komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.
3. Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.
BAB III METODOLOGI PENELITIAN
3.1 MASALAH KEAMANAN WIRELESS
Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan denganwireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukurankecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangatmudah dicuri. Jika tercuri maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
2. Penyadapan pada jalur komunikasi (man-in- the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Sistem yang tidakmenggunakan pengamanan enkripsi dan otentikasi, atau menggunakan enkripsi yang mudahdipecahkan (kriptanalisis), akan mudah ditangkap.
3. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukuptinggi sehingga memperlambat transfer data.
4.Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulaimuncul perangkat handphone yang dapat diprogram oleh pengguna. Begitu jugasaat ini notebook sudah menggunakan pengaman otentikasi akses dengan sistem biometric.
5. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
6. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsimasih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan denganmenggunakan enkripsi.
3.2 KELEMAHAN DAN CELAH KEAMANAN WIRELESS
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukupmudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringansehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaanvendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IPAddress , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudahdapat dipecahkan dengan metode dictionary attack secara offline.
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data padamedia wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:
a.Physical Layer. Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan banyakberbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless,yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahayameskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan- kelemahan ini terdapat pada jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek- proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagiinformasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mauperusahaan menjadi bulan-bulanan orang.
b. Network Layer. Network layer (layer jaringan) biasanya akan banyak berbicara seputarperangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasiyang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapatdikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat- lihat isinya, diubah sedikit-sedikit, sampai dibajakpenuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan jugakeamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harusdicermati dan perhatikan keamanannya.
c. User Layer. Selain keamanan pera ngkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan sangat merugikan para pengguna lainyang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal iniakan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.
d. Application Layer. Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.
Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat digambarkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perludikenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jikamengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:
a. Physical Layer
1. Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan olehAccess Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah, juga masih dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi.Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
2. AP External Pengacau. Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika berada di dalam jaringan wireless yang dipancarkan oleh AP yang telah kantor, tentunya harus terkoneksi ke ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa atau dengan disadari berasosiasi dengan external AP tersebut. Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet dapat diketahui oleh orang lain.Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.
b. Network Layer
- Rogue AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untukalasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada.Bisa juga jika memang ada, tidak di- setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar- standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang- orang dari luar dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.
2. Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam- diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik ia sudah meninggalkan ruangan.
- Fake AP. Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP
sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karenainformasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini.Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
3.3 MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitasyang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1. Menyembunyikan SSID.
Banyak administrator menyembunyikan Services Set Id(SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri( deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Menggunakan kunci WEP.
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
A. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
B. WEP menggunakan ku nci yang bersifat statis.
C. Masalah initialization vector (IV) WEP.
D. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertamakali ditemukan oleh h1kari.Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko- toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA
merupakan tekn ologi keamanansementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba- coba banyak kata dari suatu kamus. Serangan ini akan berhasiljika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).Toolsyang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.Toolsini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilit as MAC Filtering.
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OSLinux/Unix ata u beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal.
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
A. User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IPaddress (DHCP)
B. Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
C. Redirect atau belokkan semua trafik web ke captive portal.
D. Setelah user melakukan dan registrasi atau login, izinkan akses ke jaringan (internet)
3.4 Cara-Cara Lebih Jelasnya
1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “sharedkey” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client.Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, makadianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga.Untuk memakai WPA, WAP harus men-supportnya.Sisi client juga harus dapat men-supportWPA tsb.
3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produkmereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebihdahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya.Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya.Access point dapat dimatikan pada saat tidak dipakai.
6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network.
7. Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat “white list” dari computer computer yang boleh mengakses wireless network, berdasarkandari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dariMAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih amatir.
8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna denganyang lebih bagus. Dengan memakai high gain antena, bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paketWAP setandard. Selain itu, dengan memilih antena yang sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz),NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkapsinyal tersebut.
KESIMPULAN
Teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu porta bilitas dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya.
Karena pemakaian frekwensi yang sifatnya lebih terbuka dibanding dengan menggunakankabel, maka kerentanan keamanan jalur komunikasi akan lebih berbahaya dibandingmenggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki padajaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih ekstra pada peralatan komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat diimplementasikan guna mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.
DAFTAR PUSTAKA
1.http://id.wikipedia.net
2.http://www.drizzle.com /aboba/IEEE/rc4_ksa proc.pdf
3.http://www.wikipedia.org
1.Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
ABSTRAKSI
Semakin pesatnya perkembangan teknologi yang sangat pesat, pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak,baik digunakan untuk komunikasi suara maupun data.Apalagi untuk mempurdah sharing data sehingga tidak diperlukan lagi kabel untuk menghubungan media sumber ke penerima.Karena teknologi wireless memanfaatkan frekwensi tinggi untuk menghantarkan sebuah komunikasi, makakerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasiyang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empatlayer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadipada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lainyaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captiveportal.
Kata kunci :wireless,teknologi, kelemahan, keamanan, WEP,dan enkripsi.
BAB I PENDAHULUAN
1.1 Latar Belakang
Teknologi wireless (tanpa kabel / nirkabel) saat ini berkembang sangat pesat terutamadengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA,telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless.Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Namun perkembangan teknologi wirelessyang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).
Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dandimanapun untuk melakukan komunikasi data maupun suara. Jaringan wireless merupakanteknologi jaringan komputer tanpa kabel, yaitu menggunakan gelombang berfrekuensi tinggi.Sehingga komputer- komputer itu bisa saling terhubung tanpa menggunakan kabel. Data ditransmisikan difrekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a). Kecepatan maksimumnya 11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a).Secara umum, tekonologi wireless dapat dibagi menjadi dua:
a. Berbasis seluler (cellular-based),yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS.
b. Wireless LAN (WLAN ): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanyaantara 10 sampai dengan 100 meter dari base station ke Access Point (AP). keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Pemakaian teknologi wireless secara umum dibagi atas tanpa pengamanan (nonsecure)dan dengan pengamanan (Share Key /secure). Non Secure (open), yaitu tanpa menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan langsung masuk kedalam network. Sedangkan share key, yaitu alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah networkyang mengunakan WEP.
BAB II LANDASAN TEORI
2.1 Jaringan Wireless
Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.
2.2 Wireless LAN
Wireless Local Area Network pada dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai. Hanya saja, untuk menghubungkan antara node device antar client menggunakan media wireless, chanel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.
2.3 Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan empat komponen utama yang harus disediakan, yaitu :
1. Access Point Access Point akan menjadi sentral komunikasi antara PC ke ISP, atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.
2. Wireless LAN Interface Alat ini biasanya merupakan alat tambahan yang dipasangkan pada PC atau Laptop.Namun pada beberapa produk laptop tertentu, interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga yang beragam. Disebut juga sebagai Wireless LAN Adaptor USB.
3. Mobile/Desktop PC Perangkat akses untuk pengguna (user) yang harus sudah terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
4. Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa dirakit sendiri oleh client (user), misal : antena kaleng.
2.4 Hal-Hal Yang Harus Diperhatikan Pada WLAN
Ada beberapa hal yang harus diperhatikan saat membangun WLAN, seperti :
1. Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang, akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa PC/Laptop menggunakan media komunikasi Add Hock (peer to peer).
2. Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN.Sebab WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh client ‘x’ pada area-area tertentu.Sistem keamanan ini penting karena jalur komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.
3. Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.
BAB III METODOLOGI PENELITIAN
3.1 MASALAH KEAMANAN WIRELESS
Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan denganwireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukurankecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangatmudah dicuri. Jika tercuri maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
2. Penyadapan pada jalur komunikasi (man-in- the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Sistem yang tidakmenggunakan pengamanan enkripsi dan otentikasi, atau menggunakan enkripsi yang mudahdipecahkan (kriptanalisis), akan mudah ditangkap.
3. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukuptinggi sehingga memperlambat transfer data.
4.Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulaimuncul perangkat handphone yang dapat diprogram oleh pengguna. Begitu jugasaat ini notebook sudah menggunakan pengaman otentikasi akses dengan sistem biometric.
5. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
6. Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsimasih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan denganmenggunakan enkripsi.
3.2 KELEMAHAN DAN CELAH KEAMANAN WIRELESS
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukupmudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringansehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaanvendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IPAddress , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudahdapat dipecahkan dengan metode dictionary attack secara offline.
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data padamedia wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:
a.Physical Layer. Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan banyakberbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless,yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya keamanan data tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahayameskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan- kelemahan ini terdapat pada jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek- proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagiinformasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mauperusahaan menjadi bulan-bulanan orang.
b. Network Layer. Network layer (layer jaringan) biasanya akan banyak berbicara seputarperangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasiyang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapatdikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat- lihat isinya, diubah sedikit-sedikit, sampai dibajakpenuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, perlu diperhatikan jugakeamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harusdicermati dan perhatikan keamanannya.
c. User Layer. Selain keamanan pera ngkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini akan sangat merugikan para pengguna lainyang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal iniakan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.
d. Application Layer. Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.
Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat digambarkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perludikenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jikamengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:
a. Physical Layer
1. Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan olehAccess Point (AP) berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan. Misalnya, memasang sebuah AP di ruangan kantor untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah, juga masih dapat menggunakan jaringan wireless ini. Inilah yang disebut dengan bleeding coverage area. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi.Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
2. AP External Pengacau. Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika berada di dalam jaringan wireless yang dipancarkan oleh AP yang telah kantor, tentunya harus terkoneksi ke ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa atau dengan disadari berasosiasi dengan external AP tersebut. Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet dapat diketahui oleh orang lain.Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.
b. Network Layer
- Rogue AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan operasi secara prosedural. Untukalasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada.Bisa juga jika memang ada, tidak di- setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar- standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang- orang dari luar dapat masuk ke dalam jaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.
2. Hacker. Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam- diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik ia sudah meninggalkan ruangan.
- Fake AP. Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP
sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karenainformasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini.Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
3.3 MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitasyang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1. Menyembunyikan SSID.
Banyak administrator menyembunyikan Services Set Id(SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri( deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Menggunakan kunci WEP.
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
A. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
B. WEP menggunakan ku nci yang bersifat statis.
C. Masalah initialization vector (IV) WEP.
D. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack.FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertamakali ditemukan oleh h1kari.Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko- toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA
merupakan tekn ologi keamanansementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba- coba banyak kata dari suatu kamus. Serangan ini akan berhasiljika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).Toolsyang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack.Toolsini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilit as MAC Filtering.
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OSLinux/Unix ata u beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal.
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
A. User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IPaddress (DHCP)
B. Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
C. Redirect atau belokkan semua trafik web ke captive portal.
D. Setelah user melakukan dan registrasi atau login, izinkan akses ke jaringan (internet)
3.4 Cara-Cara Lebih Jelasnya
1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “sharedkey” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client.Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, makadianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga.Untuk memakai WPA, WAP harus men-supportnya.Sisi client juga harus dapat men-supportWPA tsb.
3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produkmereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebihdahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya.Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya.Access point dapat dimatikan pada saat tidak dipakai.
6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network.
7. Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat “white list” dari computer computer yang boleh mengakses wireless network, berdasarkandari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dariMAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih amatir.
8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna denganyang lebih bagus. Dengan memakai high gain antena, bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paketWAP setandard. Selain itu, dengan memilih antena yang sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz),NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkapsinyal tersebut.
KESIMPULAN
Teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu porta bilitas dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya.
Karena pemakaian frekwensi yang sifatnya lebih terbuka dibanding dengan menggunakankabel, maka kerentanan keamanan jalur komunikasi akan lebih berbahaya dibandingmenggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki padajaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih ekstra pada peralatan komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat diimplementasikan guna mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.
DAFTAR PUSTAKA
1.http://id.wikipedia.net
2.http://www.drizzle.com /aboba/IEEE/rc4_ksa proc.pdf
3.http://www.wikipedia.org
Langganan:
Postingan (Atom)