Senin, 03 Oktober 2011

802.11

www.unsri.ac.id/upload/arsip/ALFARISSI_08053111016.doc


2.1.  Sejarah Jaringan Komputer Nirkabel

Pada tahun 1971 untuk pertama kalinya teknologi jaringan komputer digabungkan dengan teknologi komunikasi radio di Universitas Hawai dibawah proyek yang disebut dengan ALOHANET. ALOHANET membuat komputer-komputer yang terdapat pada tujuh kampus yang tersebar di empat pulau dapat saling berkomunikasi dengan komputer pusat di Ohau tanpa menggunakan jalur telepon yang mahal dan tidak stabil. ALOHANET menawarkan komunikasi dua arah dalam bentuk jaringan bintang (star topology) antara komputer utama dan komputer-komputer remote lainnya, sehingga untuk saling berkomunikasi komputer-komputer remote harus melalui komputer sentral terlebih dahulu.

Pada tahun 1980 seorang penggemar radio amatir yang bernama Hams membuat hubungan jaringan komputer radio antara Amerika Serikat dan Kanada dengan mendesain dan membuat Terminal Node Controllers (TNCs) yang menjadi antarmuka antara komputer dengan peralatan radio milik Hams. Terminal Node Controllers berfungsi lebih sebagai modem telepon, yang mengubah sinyal digital menjadi sinyal yang dapat dimodulasi dan dikirimkan melalui gelombang radio dengan menggunakan teknik paket switching. Ini yang kemudian mendorong American Radio Relay League (ARRL) dan Canadian Radio Relay League (CRRL) untuk mensponsori konferensi jaringan komputer/Computer Networking Conference diawal dekade 80an untuk menyediakan forum bagi pengembangan Wireless Wide Area Network (WAN). Meskipun demikian Hams telah menggunakan jaringan computer nirkabel selama bertahun-tahun dan jauh lebih awal daripada pasar komersial.

Pada tahun 1985 Federal Communications Commission (FCC) menetapkan penggunaan frekuensi antara 902 Mhz hingga 5.85 Ghz yang berada diatas frekuensi operasi telepon selular sebagai pita Industry, Scientific, and Medical (ISM) yang menyebabkan pesatnya pengembangan secara komersial peralatan jaringan komputer yang berbasiskan radio. Pita gelombang ISM sangat menarik bagi vendor-vendor jaringan komputer nirkabel karena pita gelombang ini menyediakan tempat untuk beroperasi bagi produk-produk mereka, dan pengguna akhir tidak harus memiliki lisensi FCC untuk menjalankan peralatan Wireless LAN. Alokasi pita gelombang ISM memiliki dampak yang dramatis sekali terhadap teknologi nirkabel dan mempercepat pengembangan peralatan Wireless LAN, meskipun begitu dengan tidak adanya standar membuat vendor-vendor mengembangkan peralatan radio dan access point versi mereka sendiri.

Di akhir dekade 80an grup kerja Institute for Electrical and Electronic Engineers (IEEE) 802 yang bertanggung jawab untuk pengembangan standar Local Area Network (LAN) seperti ethernet dan token ring memulai pengembangan untuk standar Wireless LAN. Dibawah pimpinan Vic Hayes, seorang teknisi dari NCR, grup kerja yang dinamai IEEE 802.11 ini mengembangkan spesifikasi Medium Access Control (MAC) dan Physical Layer (PHY) dari Wireless LAN. Dewan standar IEEE menyetujui standar baru ini pada tanggal 26 Juni 1997, dan IEEE mempublikasikan standar 802.11 pada tanggal 18 November 1997.

Penyelesaian standar ini menyebabkan vendor harus membuat kartu adapter Wireless LAN dan access point yang sesuai dengan standar 802.11 pada tahun 1998, vendor baru lainnya yang baru memasuki pasar dipastikan juga akan mengembangkan dan merilis produk yang menggunakan standar yang disetujui oleh kelompok kerja IEEE 802.11. Generasi pertama dari spesifikasi ini hanya memiliki kemampuan mentransfer data sebesar 1 Mbps dan 2 Mbps. Melihat masa depan teknologi ini yang cerah, komite ini memperkirakan beberapa tahun ke depan dunia akan membutuhkan lebar pita yang lebih besar karena itu teknologi yang lebih maju dan cepat akan dibutuhkan, segera komite ini bekerja lagi untuk mengembangkan standar 802.11 yang dapat memenuhi tuntutan masa depan.



Pada bulan September 1999, kelompok kerja ini menyetujui dua Project Authorization Request (PAR) untuk pengembangan standar 802.11 physical layer  yang lebih cepat Kedua jenis standar baru ini didesain untuk dapat bekerja pada layer MAC (Medium Access Control) 802.11 yang telah ada, yang pertama adalah standar 802.11a yang bekerja pada 5 GHz Unlicensed National Information Infrastructure (UNII) dan dapat mentransfer data hingga 54 Mbps, yang kedua adalah standar 802.11b yang bekerja pada 2.4 GHz dan dapat mentransfer data hingga 11 Mbps. Meskipun dengan disahkannya standar IEEE 802.11 ini, namun masih banyak ditemui produk dari berbagai vendor yang tidak dapat saling berkomunikasi, ini disebabkan oleh adanya perbedaan-perbedaan dalam mengimplementasikan standar 802.11.

Karena itu pada tahun 1999 dibentuk organisasi yang disebut dengan Wireless Ethernet Compatibility Alliance (WECA). WECA merupakan lembaga independen yang bertujuan untuk memastikan bahwa berbagai produk hasil implementasi standar ini dapat saling bekerja sama. Ini dilakukan dengan jalan mengadakan program tes interoperability pada setiap produk dari vendor, apabila ada produk yang tidak sesuai dengan standar maka vendor akan diberitahu untuk memperbaikinya, dan bila telah lulus tes maka produk akan memperoleh sertifikasi Wi-Fi™ dan diperbolehkan menyandang logo Wi-Fi™ yang diperlihatkan pada Gambar 1.1. pada produknya, dengan adanya logo ini membuat konsumen tidak perlu khawatir produk yang mereka beli dari merk yang berlainan tidak dapat bekerja sama.


Gambar 1.1 Logo Wi-Fi



2 . 2. Sejarah Wi-Fi

2. 2. 1. Pita frekuensi 2.4 GHz ISM

Frekuensi 2.4 GHz dapat digolongkan sebagai gelombang mikro (Microwave) yang memiliki karakteristik merambat sejajar garis lurus sehingga kualitas transmisi yang terbaik akan diperoleh apabila kedua piranti yang menggunakan frekuensi ini berada pada jangkauan jarak pandang (line of sight) dan tidak terdapat halangan diantaranya, meskipun begitu sebenarnya gelombang 2.4 GHz juga relatif dapat memantul dan menembus benda-benda yang tidak solid, namun ini dipengaruhi oleh banyak faktor antara lain kualitas medium (interferensi, propagasi sinyal, derau/noise), tenaga atau daya yang digunakan oleh peranti, dan medium penghalangnya sendiri. Pita frekuensi 2.4 GHz merupakan pita frekuensi yang dibebaskan lisensi penggunaannya untuk pemakaian pribadi. Meskipun begitu peralatan yang bekerja pada frekuensi ini tetap harus mengikuti peraturan mengenai konsumsi tenaga yang diperbolehkan, karena pada kondisi dunia nyata penggunaan frekuensi dan daya yang tidak terkontrol dapat menyebabkan interferensi dan berpotensi untuk menurunkan kualitas transmisi.

Frekuensi 2.4 GHz ini memiliki beberapa keuntungan. Pertama, frekuensinya yang relatif masih dapat digolongkan sebagai frekuensi rendah membuatnya sangat sesuai untuk komunikasi bergerak. Kedua, tersedianya pita frekuensi ini di seluruh dunia menawarkan kesempatan luas bagi pembuat piranti untuk menekan biaya produksi serta kemudahan beroperasi dan dipasarkan di seluruh dunia. Berdasarkan sifat alami aplikasi pengguna frekuensi ini dan karakteristik teknik penggunaan spektrum yang ada maka pengguna pita frekuensi ini dapat digolongkan menjadi enam kelompok utama yang tampak pada tabel 3.1., dimana hanya tiga diantaranya yang membayar lisensi penggunaan frekuensi ini.




Tipe pengguna
Lisensi frekuensi
Militer
Pengumpulan berita elektronis dan
penyebaran informasi televisi
Pengunaan umum untuk akses nirkabel tetap
(Fixed Wireless Access)
Jaringan Nirkabel :
     Radio LANs
     Bluetooth™
     SOHO dan jaringan rumah
Peralatan jangkah pendek lainnya :
     Peralatan identifikasi RF
Aplikasi Video/Closed Circuit Television (CCTV) Dibebaskan
Aplikasi ISM :
     Oven microwave
     Penyinaran plasma sulfur

Membayar
Membayar

Membayar



Dibebaskan
Dibebaskan
Dibebaskan

Dibebaskan
Dibebaskan


Dibebaskan
Dibebaskan

Tabel 3.1. Kategori pengguna pita frekuensi 2.4 GHz





2. 2. 3. Berbagai Tipe Standar 802.11

Hingga saat ini standar 802.11 masih terus dikembangkan oleh IEEE, mereka membentuk kelompok-kelompok kerja yang masing-masing memiliki tujuan tersendiri dalam mengembangkan berbagai aspek dari teknologi ini, grup-grup ini dinamai berdasarkan dengan abjad yang ada dibelakang, contohnya 802.11x. Berbagai jenis standar 802.11 ini:

1. 802.11 (Tahun 1997)

Standar ini merupakan generasi pertama dari teknologi Wireless LAN yang bertujuan untuk mengembangkan spesifikasi Medium Access Control (MAC) dan Physical Layer (PHY) untuk hubungan nirkabel bagi terminal tetap, portabel, dan bergerak dalam lokal area. Bekerja pada frekuensi 2.4 GHz, menspesifikasikan tiga macam physical layer yaitu:
1. Frequency Hopping Spread Spectrum (FHSS)
2. Direct Sequence Spread Spectrum (DSSS)
3. Infra Merah/Infra Red (IR)

802.11 memiliki dua kecepatan transmisi yaitu:
  1. 1 Mbps, menggunakan modulasi Differential Binary
Phase Shift Keying (DBPSK).
  1. 2 Mbps, menggunakan modulasi Differential Quadrature
Phase Shift Keying (DQPSK).

2. 802.11a (Tahun 1999)
Standar ini mengunakan pita frekuensi baru untuk jaringan Wireless LAN dengan peningkatan kecepatan transfer data hingga 54 Mbps dengan digunakannya teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM). Standar 802.11a ini menggunakan pita gelombang Unlicensed National Information Infrastructure (UNII) yang mulai banyak digunakan di berbagai bidang teknologi nirkabel, pita ini dibagi menjadi tiga bagian yang berbeda yaitu:
1. UNII-1 dengan frekuensi pada 5.2 GHz.
2. UNII-2 dengan frekuensi pada 5.7 GHz.
3. UNII-3 dengan frekuensi pada 5.8 GHz.

802.11a sering dianggap sebagai pendahulu 802.11b, ini merupakan salah pengertian karena sebenarnya 802.11b merupakan generasi kedua dan 802.11a merupakan generasi ketiga, 802.11a sendiri masih menggunakan MAC yang sama seperti pada 802.11 maupun 802.11b sedangkan perbedaan hanya terdapat pada physical layer-nya saja.

3. 802.11b (Tahun 1999)
Standar ini masih bekerja pada frekuensi 2.4 GHz seperti 802.11 namun memberikan peningkatan kecepatan transfer 5.5 Mbps dan 11 Mbps, ini dimungkinkan dengan penggunaan teknik modulasi Complementary Code Keying (CCK), standar ini hanya menspesifikasikan penggunaan DSSS saja, karena FHSS dan infra merah tidak mampu memenuhi tuntutan kecepatan untuk masa depan. Standar ini disebut juga 802.11 High Rate (HR).

4. 802.11c (Tahun 1998)
Grup kerja ini menambahkan dukungan terhadap layanan sublayer internal (Internal Sublayer Service) pada prosedur MAC untuk dapat menjembatani operasi antar MACMAC 802.11.

5. 802.11d (Tahun 2001)
Penambahan grup ini akan bertujuan untuk mendefinisikan kebutuhan layer physical seperti pengaturan kanal, pola loncatan sinyal, pemberian atribut pada MIB (Management Information Base), dan berbagai kebutuhan lainnya untuk menyesuaikan operasi Wireless LAN pada negara-negara yang berbeda.

6. 802.11e
Grup kerja ini bertugas meningkatkan kualitas 802.11 (baik a, b, maupun g) agar menyamai kualitas layanan dari ethernet, menambahkan Class of Service dan mengefisienkan protokol yang akan mendongkrak kecepatan total dari sistem dalam menangani aplikasi seperti audio, video, multimedia streaming melalui jaringan nirkabel.

7. 802.11f
Grup kerja ini bekerja untuk menyamakan aturan-aturan yang digunakan untuk Inter-Access Point Protocol (IAPP) yaitu agar berbagai access point dari vendor yang berbeda dapat bekerja sama pada sistem nirkabel terdistribusi yang mendukung 802.11, sehingga terminal-terminal yang menggunakan adapter Wireless LAN dapat melakukan roaming antar access point.

8. 802.11g
Standar 802.11g atau yang juga disebut dengan 802.11b extended meningkatkan kecepatan transfer data hingga 54 Mbps pada pita gelombang 2.4 GHz. Pada awalnya terdapat perbedaan pendapat tentang teknik modulasi yang akan digunakan oleh standar ini, namun akhirnya diputuskan penggunaan teknik modulasi Orthogonal Frequency Division Multiplexing (OFDM) dengan alternatif penggunaan modulasi Packet Binary Convolution Coding (PBCC).

9. 802.11h
Grup kerja ini mengembangkan standar untuk penggunaan tenaga baterai dan daya transmisi sinyal radio, juga pemilihan kanal komunikasi yang dinamis. Dibentuknya kelompok kerja ini disebabkan oleh kebutuhan umur pemakaian baterai yang lebih lama dan adanya peraturan Equivalent Isotropically Radiated Power (EIRP) di setiap negara.

10. 802.11i
Kelompok kerja ini difokuskan untuk mengembangkan protokol keamanan data dan otentikasi pengguna dari seluruh standar 802.11. Standar keamanan 802.11b adalah Wired Equivalent Privacy (WEP) yang merupakan teknik enkripsi data menggunakan algoritma RC4 dengan panjang kunci 64 atau 128 bit. Algoritma ini telah diketahui memiliki kelemahan yang memungkinkan jaringan untuk disadap dan diserang.

11. 802.11j
Kelompok kerja ini menstandarisasi penggunaan frekuensi 5 GHz untuk berbagai teknologi jaringan nirkabel seperti IEEE, ETSI Hyperlan2, ARIB, HiSWANa.

Dari berbagai jenis pengembangan standar IEEE 802.11 yang ada diatas, terdapat empat standar utama yang lebih atau akan populer yaitu 802.11, 802.11b, 802.11a, dan 802.11g.
Standar 802.11a memiliki performa lebih baik dan dapat memenuhi kebutuhan bandwidth di masa mendatang, namun 802.11a juga memiliki beberapa kekurangan bila dibandingkan dengan 802.11b, karena menggunakan frekuensi yang lebih tinggi membuat jangkauan jaraknya relatif lebih pendek yaitu sekitar 50 meter dibandingkan dengan 100 meter pada 802.11b, gelombang 5 GHz juga relatif lebih sulit menembus benda-benda padat. Kekurangan yang lain dari standar 802.11 ini yaitu karena 802.11b dan 802.11a menggunakan teknik radio dan modulasi yang berbeda maka keduanya tidak dapat saling berkomunikasi. Karena itu IEEE membentuk grup kerja IEEE 802.11g yang bekerja untuk meningkatkan kecepatan transfer data pada frekuensi 2.4 GHz hingga 54 Mbps sehingga memiliki transfer data setara dengan 802.11a namun tidak memiliki kekurangan dalam masalah jarak jangkauan, serta masih kompatibel dengan peralatan yang menggunakan standar 802.11b.   























         

BAB III
PEMBAHASAN

3. 1.  Wi-Fi Hotspot.

            Perkembangan wireless pada jaringan computer memiliki perkembangan yang sangat pesat ini di dukung latar belakang yang kuat hingga lahirnya teknologi ini. Beberapa faktor kuat pendukung lahirnya teknologi  Wi-Fi antara lain :

a.      Last Mile ( Keterbatasan Jarak)
b.      Freedom ( Kebebasan, kebebasan didalam waktu dan ruang pemanfaatan teknologi ini.)
c.      Cheap ( Murah, Teknologi yang di dalam segi pemasangan dan perawatan cukup murah)
d.      Simple ( Kemudahan di dalam perancangan maupun di dalam penggunaannya.)
e.      Dan lain-lain.

Faktor-faktor pendukung diatas tidak hanya menjadi penyebab pesatnya perkembangan teknologi ini. Pesatnya perkembangan teknologi ini di buktikan juga dengan berbagai survey yang ditunjukan oleh peta pemanfaatan Wi-Fi wilayah Ibukota di Indonesia.




Gambar 3.1 perkembangan Wi-Fi di Jakarta (2003)

Gambar 3.2 perkembangan Wi-Fi di Jakarta (2005)




    1. 2. Implementasi Wi-Fi
Gambar 3.3. Wi-Fi Hot Spot

            Kebutuhan terhadap pemanfaatan dari Wi-Fi, seiring permintaan yang tinggi serta pemanfaatannya yang mulai digunakan berbagai macam golongan pengguna dengan berbagai macam tujuan. menarik untuk dipelajari dengan berbagai tujuan, baik untuk melakukan pengembangan terhadap teknologi ini ataupun mempelajari untuk melakukan eksplorasi penggunaan Wi-Fi secara legal maupun illegal. Sehingga menuntut adanya pengamanan terhadap jaringan ini dari berbagai macam gangguan yang ada. Gangguan keamanan yang timbul disebabkan oleh para hacker dengan metode serangan yang beragam selalu berkembang. Pera pelaku serangan terhadap Wi-Fi Hotspot biasanya memiliki motivasi:
                                      I.      Terjadi kebosanan dalam melakukan eksplorasi.
                                    II.      Keinginan melakukan suatu hal yang jahat.
                                  III.      Tidak memiliki uang untuk membayar tetapi memerlukan bandwidth.




3. 2. Keamanan Wi- Fi Hot Spot

Pada tulisan tugas akhir ini akan membahas beberapa metode serangan keamanan pada Wireless hotspot yang ada serta metode pengamanan yang dapat dilakukan untuk pengamanannya. 2 teknik pengamanan yang dilakukan pada jaringan nirkabel :     
                                                                                                                                       i.      Metode Otentikasi
                                                                                                                                     ii.      Metode Ilmu Kriptografi
           
Proses otentikasi yang ada pada hotspot biasanya menggunakan captive portal dan selalu menggunakan protocol yang tidak aman ( plain-text HTTP ). Ketika satu kali selesai melakukan otentikasi maka user langsung dapat melakukan browsing tanpa perlu lagi melakukan otentikasi lagi. Ini dikarenakan sekali melakukan otentikasi, firewall akan mencatat dan mengizinkan data yang dikirimkan untuk melalui gateway.

Terdapat dua macam teknik otentikasi yang disediakan oleh yang paling sederhana adalah dengan kunci rahasia yang hanya diketahui oleh dua pihak yang berkomunikasi. Cara otentikasi yang lebih canggih dilakukan dengan menggunakan sertifikat, menggunakan konsep pasangan kunci yaitu kunci pribadi (private key) dan kunci umum (public key). Seperti namanya, kunci pribadi hanya diketahui oleh setiap pengguna, sedangkan kunci umum diketahui oleh semua orang didalam jaringan. Kedua kunci tersebut secara matematis bergantung satu sama lain, tetapi tidak dapat diperoleh satu dari yang lainnya. Selain itu kedua kunci tersebut memiliki fungsi yang jelas, sehingga apa yang dienkripsi oleh salah satu kunci hanya bisa didekripsi oleh kunci yang lainnya. Untuk otentikasi, pengirim menggunakan kunci pribadinya untuk mengenkripsi/memberi tanda tangan digital, kemudian sertifikat yang berisi kunci umum dan identitas pengirim ikut dikirimkan ke penerima. Karena pesan hanya dapat didekripsi menggunakan kunci umum pengirim dan kunci pribadi penerima tersebut, maka identitas pengguna terotentikasi.

Setelah mengotentikasi kedua belah pihak yang berkomunikasi, yang tertinggal adalah masalah untuk membuat saluran komunikasi yang aman. Kerahasiaan dan keutuhan komunikasi dicapai dengan mengenkripsi data dan memperhitungkan checksum.


Gambar 3.4. Gambaran umum Implementasi Wi-Fi



3. 2. 1. Wired Equivalent Privacy (WEP)

            Karakteristik medium yang hanyalah berupa udara bebas membuat teknologi jaringan nirkabel ini membutuhkan teknik pengamanan yang lebih tinggi untuk mencegah akses jaringan bagi yang tidak berhak dan mengamankan data yang ditransmisikan dari penyadapan, karena itu digunakan teknik algoritma enkripsi data dan otentikasi terminal yang disebut dengan Wired Equivalent Privacy (WEP).

Gambar 3.5. Pengaturan WEP pada access point

WEP menggunakan kunci rahasia yang hanya dimiliki oleh access point dan NIC terminal bergerak jaringan untuk mengenkripsi data sebelum ditransmisikan disertai dengan pengecekan integritas data untuk memastikan bahwa data tidak dimodifikasi selama transmisi. Dalam prakteknya ini dilakukan pada saat perancangan/pembuatan suatu jaringan, setiap access point dan adapter NIC Wireless LAN telah diset oleh administrator jaringan dengan menggunakan kunci rahasia yang sama. WEP menggunakan algoritma enkripsi RC4 yang dikenal dengan “stream cipher”, teknik ini dilakukan dengan jalan mengembangkan suatu kunci kecil menjadi aliran data kunci pseudo random yang tak terhingga/Pseudo Random Generation Algorithm (PRGA), detil algoritma RC4 sendiri tertutup dan tidak untuk umum. Pengirim meng-XOR-kan aliran/deretan data kunci dengan “plaintext” data untuk menghasilkan “ciphertext”, sedangkan penerima yang juga memiliki kunci yang sama menggunakannya untuk membangkitkan deretan data kunci yang sama di pengirim untuk kemudian di-XOR-kan dengan data ciphertext yang diterima dan diperoleh data aslinya.
Untuk meningkatkan keamanan dan menghindari adanya dua atau lebih ciphertext dienkripsi menggunakan deretan kunci yang sama digunakan Initialization Vector (IV), IV digunakan untuk memperluas kemungkinan variasi penggunaan kunci rahasia dan menghasilkan algoritma RC4 yang berbeda untuk setiap paket data, teknik ini disebut juga dengan Key Scheduling Algorithm (KSA), IV sendiri juga disertakan didalam paket data. Sedangkan untuk meyakinkan bahwa paket data tidak dimodifikasi selama transmisi, WEP menggunakan Integrity Check (IC) yang disebut CRC 16 checksum, CRC dari paket data dihitung sebelum dienkripsi dan disertakan dalam bagian yang terenkripsi.
Gambar 3.3. Paket data yang dienkripsi menggunakan WEP


Gambar 3.3. menunjukkan diagram enkripsi paket data, sedangkan langkah-langkah enkripsi dan pengiriman data dituliskan secara matematis sebagai berikut:

Diketahui:
k : Kunci rahasia
M : Pesan atau data
P : Plaintext
v : Initialization Vector (IV)
c(x) : Fungsi checksum x
C : Chippertext




1. Checksum
Menghitung checksum dari pesan atau data untuk diperoleh plaintext
P = (M, c(M))

2. Enkripsi
Dihasilkan keystream dari kunci rahasia dengan algoritma RC4, kemudian di XOR-kan dengan plaintext yang kemudian diperoleh ciphertext.
C = P XOR RC4(v,k)

3. Transmisi
Secara matematik transmisi datanya:
A ? B : v,(P XOR RC4(v,k))

Sedangkan langkah-langkah dekripsi WEP dan penerimaan data terenkripsi dapat dituliskan secara matematis sebagai berikut:

1. Dekripsi
Penerima membangkitkan deretan kunci rahasia dan meng-XOR-kan-nya dengan ciphertext untuk memperoleh plaintext.

P’ = C XOR RC4(v,k)
= (P XOR RC4(v,k)) XOR RC4(v,k)
= P

2. Pengecekan
Penerima mencocokkan checksum P’ dengan jalan membaginya menjadi bentuk (M’,c’), menghitung ulang checksum c(M’), dan mencocokkannya dengan c’.
P’ = (M’,c’(M’))

Bila checksum c(M’) sama dengan checksum yang disertakan c’, maka proses enkripsi dan dekripsi dikatakan telah berhasil.


3. 2. 1. 1. Kelemahan WEP

Teknik keamanan WEP yang dijelaskan diatas memiliki beberapa kelemahan mendasar, yaitu:

1. RC4 dan CRC 16 bersifat linear, yang dirumuskan:
c(x XOR y) = c(x) XOR c(y)
yang artinya dimungkinkan untuk memperhitungkan perbedaan dua CRC berdasarkan pada perbedaan bit tempat mereka diambil, atau dengan kata lain membalik sebuah bit pada data dapat diketahui bit-bit mana pada checksum yang juga harus dibalik untuk memperoleh paket data yang dianggap sah/belum dimodifikasi.

Karena membalik bit berpengaruh juga pada dekripsi RC4, penyerang bisa membalik bit manapun dari data dan menyesuaikan checksum-nya sehingga data tetap terlihat valid/belum dimodifikasi, ini dijelaskan secara matematis
dibawah ini:

Pengiriman paket data, A ? (B) : (v,C)
Diasumsikan C berisi data M yang tidak diketahui isinya,
C = RC4(v,k) XOR (M, c(M))

Dimungkinkan membuat ciphertext C’ baru yang berisi M’, dimana M’ = M XOR ? , dan ? merupakan modifikasi yang dapat dipilih sesukanya oleh penyerang, sehingga paket data dimodifikasi menjadi (A) ? B : (v,C’) yang saat dekripsi, penerima B akan menerima pesan M’ dengan checksum yang benar.

Untuk memperoleh C’ dari C yang asli agar C’ mendekripsi ke M’, bukan ke M digunakan cara meng-XOR-kan (?,c(?)) dengan C = RC4(v,k) XOR (M, c(M)) , sehingga diperoleh C’.




C’ = C XOR (?,c(?))
= RC4(v,k) XOR (M,c(M)) XOR (?,c(?))
= RC4(v,k) XOR (M XOR ?, c(M) XOR c(?))
= RC4(v,k) XOR (M’,c(M XOR ?))
= RC4(v,k) XOR (M’,c(M’))

Pada penurunan diatas terlihat bahwa checksum dan RC4 dari WEP adalah linear, c(M) XOR c(?) = c(M XOR ?), akibatnya C dapat dimodifikasi menjadi C’ yang akan didekripsi menjadi P XOR ?.

Teknik modifikasi ini dapat dilakukan tanpa harus mengetahui isi dari data M, yang diperlukan hanya ciphertext C yang asli dan data modifikasi ?.

Sebagai contoh, untuk membalik bit pertama dari pesan penyerang dapat menggunakan ? yang berisi : 10000…0.


2. Sifat alami dari fungsi XOR yang apabila dijalankan pada dua buah data terenkripsi dengan keystream yang sama akan diperoleh informasi dari kedua data tersebut, dirumuskan:
Jika
C1 = P1 XOR RC4(v,k) dan C2 = P2 XOR RC4(v,k)
maka
C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (C2 = P2 XOR C4(v,k))
= P1 XOR P2
         
Dengan kata lain, meng-XOR-kan kedua ciphertext (C1 dan C2) bersama-sama membuat kegunaan dari enkripsi RC4 sia-sia, baik menggunakan enkripsi sepanjang 64, 128, atau bahkan 256 bit pun tetap hasilnya adalah XOR dari kedua plaintext tersebut.




3. 2. 1. 2. Jenis-jenis Serangan Terhadap WEP

Kelemahan-kelemahan WEP yang dijelaskan diatas dapat menyebabkan jaringan nirkabel diakses ataupun diserang oleh orang yang tidak berhak.

Digolongkan menurut tekniknya, jaringan Wireless LAN dapat diakses/diserang menggunakan empat cara:
                                      I.      Serangan pasif untuk mendekripsi lalu lintas data menggunakan analisa statistik.
                                    II.      Serangan aktif untuk menginjeksikan lalu lintas data tambahan dari terminal ilegal menggunakan plaintext yang telah diketahui.
                                  III.      Serangan aktif untuk mendekripsi lalu lintas data dengan jalan menipu access point.
                                 IV.      Serangan dengan jalan mengumpulkan sebanyak mungkin analisa lalu lintas data selama beberapa waktu/hari untuk mendekripsikan lalu lintas data secara realtime.

Serangan-serangan diatas dapat dilakukan dengan menggunakan adapter NIC Wireless LAN biasa dengan bantuan tambahan software dan dapat dilakukan baik pada WEP dengan enkripsi berapapun, ini yang menjadi kekhawatiran terbesar karena serangan bisa dilakukan dengan mudah tanpa melakukan banyak modifikasi dan biaya sehingga sangat dianjurkan bahwa pada pengguna Wireless LAN menambahkan sistem keamanan dari pihak ketiga.

             
3. 2. 1. 3.  Teknik Memindai Jaringan Nirkabel

Disamping sulitnya mendekoder sinyal digital 2.4 GHz, perangkat keras yang digunakan untuk memonitor/memindai transmisi 802.11b telah tersedia dengan luas bagi penyerang dalam bentuk produk adapter 802.11b itu sendiri. Produk-produk ini memiliki semua kemampuan memonitor yang dibutuhkan, dan yang tinggal dibutuhkan oleh penyerang adalah meyakinkan hardware untuk dapat bekerja sama.


Semua peralatan 802.11b didesain untuk mengabaikan isi dari paket terenkripsi yang kuncinya tidak diketahui, namun dengan memodifikasi konfigurasi driver dan firmware dapat membuat peralatan 802.11b menerima semua transmisi data ciphertext WEP untuk kemudian dianalisa. Pada umumnya modifikasi ini dilakukan di platform yang terbuka seperti Linux yang diketahui source code-nya.

Serangan aktif, yang juga memerlukan transmisi, tidak hanya mendengarkan, lebih sulit dilakukan namun bukan tidak mungkin. Banyak sekali produk 802.11b yang firmware-nya dapat diprogram ulang sehingga dengan modifikasi dan reverse engineered dapat diperoleh kemampuan untuk menginjeksi lalu lintas data. Dengan metode seperti ini akan sangat memakan waktu, namun perlu diingat bahwa ini hanyalah biaya untuk sekali waktu saja, begitu ada yang dapat melakukannya dan kemudian mendistribusikan secara gelap firmware yang telah dimodifikasi atau bahkan menjualnya untuk kepentingan illegal akan menjadi bisnis yang menguntungkan dan investasi waktu yang hilang tergantikan.

Ini yang merupakan kelemahan terbesar dari teknologi baru ini, dimana serangan bisa dilakukan tanpa menggunakan peralatan khusus, karena itu jaringan nirkabel 802.11 bisa dikatakan tidak aman.

3. 2. 1. 4. Serangan dengan Jalan Menipu Access Point

Serangan-serangan diatas dapat ditingkatkan menjadi mendekripsi lalu lintas data sewenang-wenang, dalam hal ini penyerang tidak menerka isi data dari paket, namun menerka header dari paket. Informasi ini biasanya lebih mudah untuk diterka dan diperoleh, umumnya yang dibutuhkan hanya alamat IP tujuan. Dengan pengetahuan ini penyerang membalik bit-bit tertentu paket data untuk mengubah alamat IP tujuan (menggunakan kelemahan point 1) menjadi alamat IP terminal di internet yang telah dipersiapkan dan mentransmisikannya dengan menggunakan terminal bergerak yang ilegal. Kebanyakan instalasi jaringan nirkabel memiliki akses internet, dan paket termodifikasi itu akan didekripsi di access point dan diteruskan tanpa dienkripsi ke terminal penyerang melalui gateway dan router, sehingga penyerang memperoleh plaintext yang data. Bahkan jika penyerang dapat menebak isi dari header TCP dari paket, dimungkinkan untuk mengubah port tujuan paket menjadi port 80 yang boleh digunakan/diteruskan pada kebanyakan firewall.


3. 2. 3. Antisipasi yang Dapat Dilakukan Terhadap Kelemahan Keamanan Wireless                 LAN

Terdapat beberapa antisipasi yang dapat dilakukan untuk mencegah terjadinya serangan, atau paling tidak mengurangi resiko jaringan Wireless LAN disadap:
                                      I.      Selalu asumsikan bahwa layer data link dari standar 802.11b tidak aman.
                                    II.      Jangan mempercayakan keamanan hanya pada WEP, tapi gunakan mekanisme keamanan yang memiliki level lebih tinggi seperti Internet Protocol Security (IPSec) dan Secure Shell (SSH).
                                  III.      Perlakukan semua terminal komputer pada jaringan nirkabel 802.11b sebagai sistem luar/eksternal, dan letakkan semua access point diluar firewall.
                                 IV.      Asumsikan semua terminal yang ada dalam jangkauan jaringan 802.11b adalah pengakses jaringan, dan perlu selalu diingat bahwa penyerang dapat menggunakan antenna tambahan untuk meningkatkan jarak jangkauan adapter Network Interface Card (NIC) Wireless LAN.

Dengan adanya kelemahan pada sistem keamanan WEP dari 802.11b ini menunjukkan bahwa sangat sukar untuk membuat sistem keamanan yang ideal, selalu terdapat kekurangan pada setiap tingkat, termasuk juga desain protokol, implementasi, dan dalam penggunaannya yang dapat membuat sistem secara keseluruhan menjadi rentan terhadap serangan. Saat sebuah sistem yang rentan menjadi popular untuk menjadi target serangan, biasanya tidak lama kemudian sistem tersebut akan kalah bersaing.

Berikut adalah 2 metode pengamanan yang baik untuk digunakan pada wireless :
                         I.    Internet Protocol Security (IPSec)
                       II.    Virtual Private Network (VPN)

3. 2. 3. 1. Internet Protocol Security (IPSec)

Teknologi Internet Address (IP) yang ada sekarang (IPv4) terbukti sangat efisien, efektif, dan fleksible, namun IPv4 yang ada sekarang selain mulai tidak mencukupi juga relative tidak aman dari berbagai macam serangan, ini yang menyebabkan banyaknya halangan dalam implementasi aplikasi yang membutuhkan tingkat keamanan tinggi seperti electronic commerce/E-commerce. Untuk mengatasinya Internet Engineering Task Force (IETF) mengembangkan IPSec yang merupakan versi IP yang lebih aman.

Pemecahan IPSec untuk masalah kerahasiaan, integritas, dan otentikasi di internet adalah dengan mengenkripsi setiap paket data komunikasi dan otentikasi dari ujung ke ujung. Protokol IPSec bekerja pada level network (dibawah physical layer) sehingga tidak tergantung pada aplikasi yang digunakan. Letak posisi IPSec dalam tumpukan layer diperlihatkan pada Gambar 3.4. IPSec merupakan tambahan/add-on bagi IPv4, namun akan diintegrasikan dalam IPv6 yang lebih baru.
Gambar 3.4. IPSec pada tumpukan TCP/IP
3. 2. 3. 2. Virtual Private Network (VPN)

Sebelumnya, jika suatu perusahaan ingin memperluas jaringan komputernya ke kantor cabang, partner kerja, atau remote user, perusahaan harus membuat jaringan pribadi dengan berlangganan leased line yang menggunakan peralatan yang mahal. Tetapi dengan lahirnya teknologi Virtual Private Network (VPN), kebutuhan untuk membangun jaringan tersendiri dengan hardware yang mahal tidak diperlukan lagi. VPN dapat diartikan sebagai pembuatan jaringan computer pribadi dengan menggunakan internet sebagai medium yang aksesnya dibatasi hanya untuk yang berhak dengan menggunakan enkripsi, bisa juga dikatakan dengan VPN dimungkinkan membuat hubungan yang aman pada internet, ini didukung juga dengan teknologi IPSec yang diterangkan diatas.

Tidak ada komentar:

Posting Komentar