Sabtu, 13 November 2010

wireless LAN

KEAMANAN DATA PADA JARINGAN WIRELESS LAN(LOCAL AREA NETWORK) STANDAR IEEE 802.11b
DENGAN MENGGUNAKAN ALGORITMA WEP (WIRED EQUIVALENT PRIVACY)


Jurusan Teknik Informatika
Universitas Komputer Indonesia
Kehadiran teknologi wireless LAN di tengah perkembangan teknologi
telekomunikasi, mendapat perhatian besar dari para operator di dunia. Pada
mulanya teknologi ini hanya bersifat elementer disamping jaringan tembaga, tetapi
karakteristik wireless LAN yang fleksibel menjadikannya sebagai salah satu
teknologi utama yang diaplikasikan dalam jaringan telekomunikasi. Kondisi ini
menciptakan peluang besar bagi para produsen (vendor) dan supplier untuk
membangun industri wireless LAN secara besar-besaran. Sehingga tidak jarang
aplikasi baru teknologi wireless LAN muncul dari hasil kerja keras para vendor.
Saat ini organisasi dan perusahaan yang bergerak pada bidang jaringan wireless
LAN senantiasa melakukan eksplorasi penelitian untuk menemukan inovasi dan
temuan baru dalam keamanan jaringan wireless. Tak dapat dielakkan bahwa
keamanan sudah menjadi titik jantung utama dalam jaringan wireless, dan harus
selalu dikontrol pengkodean enkripsi dan dekripsi dari data yang ditransmisikan,
jika sewaktu-waktu dapat terpecahkan. Salah satu antisipasi dalam menghadapi
serangan terhadap jaringan wireless ini adalah melapisinya dengan algoritma
enkripsi disebut dengan algoritma WEP sebagai protokol keamanan pada jaringan
wireless.

Wireless LAN, enkripsi, dekripsi, Wired Equivalent Privacy (WEP).
PENDAHULUAN

Jaringan komputer dan internet telah
mengalami perkembangan yang sangat pesat,
hal ini terjadi dengan semakin majunya
kehidupan manusia. Teknologi ini mampu
menyambungkan hampir semua komputer
yang ada di dunia sehingga bisa saling
berkomunikasi dan bertukar informasi. Dari
hari ke hari, informasi yang terkandung dalam
jaringan internet tersebut semakin dibutuhkan.
Informasi telah menjadi suatu aset yang
sedemikian berharga sehingga perlu mendapat
perlakuan yang lebih spesifik. Selain itu pula,
kemajuan yang dicapai dalam bidang
pengembangan sistem operasi komputer
sendiri dan utilitasnya sudah semakin jauh
dimana tingkat performansi, keandalan dan
fleksibilitas software (perangkat lunak)
menjadi kriteria utama dalam proses
pengembangan software.

Dengan semakin bertambahnya pemakaian
komputer, semakin besar kebutuhan akan
Alamat korespondensi pada Budi Irawan, Jurusan Teknik Informatika Universitas Komputer Indonesia, Jalan Dipati
Ukur 114, Bandung 40132.
Bidang Teknik
Majalah Ilmiah Unikom, Vol.5, hlm. 87-97 IRFAN MALIKI & BUDHI IRAWAN
88
pentransmisian data dari satu terminal ke
terminal lain yang dipisahkan oleh satuan
jarak dan semakin tinggi kebutuhan akan
efisiensi penggunaan alat-alat kantor dan
waktu perolehan data base (basis data), maka
semakin tinggi pula kebutuhan akan suatu
jaringan yang menghubungkan terminal-
terminal yang ingin berkomunikasi dengan
efisien. Jaringan tersebut dikenal dengan
Local Area Network (LAN). Perkembangan
yang terjadi pada jaringan LAN yang
menggunakan kabel atau fiber optik sebagai
media transmisinya diikuti pula dengan
perkembangan jaringan wireless (nirkabel)
yang belakangan ini berlangsung dengan
cepat seiring dengan pertumbuhan internet
yang dinamis.

Saat ini organisasi-organisasi, perusahaan, dan
perorangan yang membentuk suatu jaringan
tidak memfokuskan pada permasalahan
keamanan dari sistem maupun jaringan
mereka. Masalah keamanan merupakan salah
satu aspek penting dari sebuah sistem
informasi. Sehingga selanjutnya harus
dilakukan eksplorasi penelitian dalam
keamanan yang handal untuk menjaga resoure
(sumber daya) dan data-data yang bersifat
rahasia dari pihak-pihak yang tidak
bertanggung jawab. Selama ini untuk menjaga
resource dan data-data yang bersifat rahasia
ini, perusahaan atau organisasi-organisasi
selalu mengandalkan pengamanan jaringan
komputer misalnya internet firewall (dinding
api), dimana firewall ini merupakan sebuah
cara yang efektif untuk melindungi sistem dari
ancaman keamanan jaringan komputer.
Organisasi dan perusahaan khususnya vendor
(produsen), percaya bahwa keamanan sangat
dibutuhkan untuk melengkapi eksplorasi titik-
titik akses wireless dan untuk mengantisipasi
dari pihak-pihak yang ingin menggunakan
jaringan wireless secara ilegal maupun
unauthorized access (akses yang tidak sah).
Pada kenyataannya, sistem dalam jaringan
masih bisa dirusak oleh orang-orang yang
tidak bertanggung jawab. Dalam hal ini
sebuah mekanisme atau algoritma baru
diperlukan untuk menunjang sekuritas dari
akses jaringan wireless ini untuk
memberikan rasa aman bagi pengguna dan
pemakai maupun vendor jaringan wireless.

Saat ini organisasi dan perusahaan yang
bergerak pada bidang jaringan wireless
senantiasa melakukan eksplorasi penelitian
untuk menemukan inovasi dan temuan baru
dalam keamanan jaringan wireless. Tak
dapat dielakkan bahwa keamanan sudah
menjadi titik jantung utama dalam jaringan
wireless, dan harus selalu dikontrol
pengkodean enkripsi dan dekripsi dari data
yang ditransmisikan, jika sewaktu-waktu
dapat terpecahkan.

Dasar dari pengembangan infrastruktur
jaringan wireless ini adalah standar IEEE
802.11. Namun standar IEEE 802.11
menyajikan hanya terbatas dukungan pada
protokol Wired Equivalent Privacy (WEP),
dimana berisikan kekurangan yang
signifikan dalam desain. Selanjutnya, komite
standar untuk IEEE 802.11 meninggalkan
banyak kerumitan hal-hal sekuritas seperti
manajemen kunci dan mekanisme
autentikasi yang kokoh sebagai
permasalahan yang utama. Hasilnya, banyak
organisasi-organisasi mengeksplorasi
jaringan wireless menggunakan variabel
kriptograpi baku yang permanen, atau kunci,
atau tanpa enkripsi sama sekali. Dengan
kenyataan ini bahwa jaringan wireless
memberikan sebuah titik akses jaringan
kepada pengontrolan pihak ilegal yang
berpotensi untuk mengendalikan keamanan
secara fisik dari organisasi dan menciptakan
permasalahan keamanan jangka panjang
yang signifikan. Beragam masalah ini
memberikan fakta bahwa mekanisme akses
kontrol masih dapat dirusak oleh pihak yang
ingin merusak jaringan tersebut.

Salah satu antisipasi dalam menghadapi ser-
angan terhadap jaringan wireless ini adalah
melapisinya dengan algoritma enkripsi,
salah satunya dengan menggunakan sebuah
keystream generator (pembangkit kunci),
yaitu RC4. Algoritma RC4 yang digunakan KEAMANAN DATA PADA JARINGAN WIRELESS LAN
89
dalam enkripsi pada titik-titik akses jaringan
wireless ini disebut dengan WEP Algorithm
sebagai protokol keamanan pada jaringan
wireless.

JARINGAN WIRELESS LAN

Wireless LAN merupakan salah satu aplikasi
pengembangan wireless untuk komunikasi
data. Sesuai dengan namanya wireless yang
artinya tanpa kabel, wireless LAN adalah
jaringan lokal ( dalam satu gedung, ruang,
kantor, dan lain sebagainya.) yang tidak
menggunakan kabel [B. Halim, 2002].
Wireless LAN menggunakan teknologi
frekuensi radio untuk mengirim data pada
jaringan melalui udara untuk jarak yang relatif
dekat seperti antar gedung atau kampus [Brad
C. Johnson etc, 2003].

Fungsi utama dari wireless LAN adalah untuk
menjangkau wilayah LAN yang sulit dicapai
dengan kabel tembaga biasa (copper wire),
juga untuk menjangkau pengguna bergerak
(mobile-users).

Ada empat komponen utama dalam
membangun jaringan wireless LAN ini:
1. Access Point, berfungsi mengkonversikan
sinyal frekuensi radio (RF) menjadi sinyal
digital yang akan disalurkan melalui kabel,
atau disalurkan ke perangkat wireless LAN
yang lain dengan dikonversikan ulang
menjadi sinyal frekuensi radio.
2. Wireless LAN Interface, merupakan device
yang dipasang di Access-Point atau di
Mobile/Desktop PC, device yang
dikembangkan secara massal adalah dalam
bentuk PCMCIA (Personal Computer
Memory Card International Association)
card.
3. Wired LAN, merupakan jaringan kabel
yang sudah ada, jika wired LAN tidak ada
maka hanya sesama wireless LAN saling
terkoneksi.
4. Mobile/Desktop PC, merupakan perangkat
akses untuk klien, mobile PC pada umum-
nya sudah terpasang port PCMCIA se-
dangkan desktop PC harus ditambahkan
PC Card PCMCIA dalam bentuk ISA
(Industry Standard Architecture) atau PCI
(Peripheral Component Interconnect)
card.

TOPOLOGI PADA WIRELESS LAN

Topologi yang digunakan dalam wireless
LAN [Fred Halsall, 1996] terbagi menjadi
dua, yaitu:
a. Model Infrastructure (infrastruktur)
Pada topologi infrastruktur, tiap PC mengirim
dan menerima data dari sebuah titik akses,
yang dipasang di dinding atau langit-langit
berupa sebuah kotak kecil berantena. Saat titik
akses menerima data, ia akan mengirimkan
kembali sinyal radio tersebut (dengan
jangkauan yang lebih jauh) ke PC yang berada
di area cakupannya, atau dapat mengirim data
melalui jaringan Ethernet kabel. Titik akses
pada sebuah jaringan infrastruktur memiliki
area cakupan yang lebih besar, tetapi
membutuhkan alat dengan harga yang lebih
mahal. Di model infrastructure, masing-
masing client mengirimkan semua yang
dikomunikasikannya ke stasiun sentral
(pusat), atau Access Point (AP).

Model Infrastruktur
b. Model Ad hoc
Pada model ad-hoc wireless LAN suatu
kumpulan komputer portabel berkomunikasi
satu dengan yang lainnya untuk membentuk
suatu jaringan LAN tersendiri.
Pada topologi ad-hoc setiap PC dilengkapi
dengan sebuah adapter wireless LAN yang
mengirim dan menerima data ke dan dari PC
lain yang dilengkapi dengan adapter yang
sama, dalam radius 300 kaki (±100 meter).

Di model ad-hoc, masing-masing client ber-
komunikasi secara langsung dengan client-
client lain dalam jaringan, model ad-hoc
didesain sedemikian sehingga hanya client-
client dalam rank atau jangkauan transmisi
(dalam cell yang sama) dari masing-masing
dapat berkomunikasi. Jika sebuah client dalam
jaringan ad-hoc menginginkan membangun
komunikasi di luar cell, anggota dari cell ha-
rus beroperasi sebagai sebuah gateway dan
berkinerja merouting.
ditunjukkan Gambar 3 terdiri atas komponen-
komponen yang saling membangun hubungan
antara set, state, point dan service. BSS adalah
blok dasar bangunan dari IEEE 802.11 LAN,
dan berisikan device-device yang merujuk ke
STA. Secara mendasar, satu set STA dapat
berbicara ke yang lain sebagai BSS. Aneka
BSS yang tidak saling koneksi melalui
komponen arsitektural disebut ESS. AP
adalah sebuah STA yang memberikan akses
ke DS agar DS dapat memberikan services.
Jika LAN hanya berisikan BSS tunggal
disebut IBSS (independent BSS), dan IBSS ini
selalu merujuk sebagai model jaringan ad hoc,
sehingga tidak membutuhkan perencanaan
ulang.
Jaringan wireless 802.11 mengoperasikan satu
di antara 2 model, yakni model ad-hoc atau
model infrastructure [W.A Arbaugh etc,
2001]. Standarisasi IEEE (the Institute of
Electrical and Electronic Engineers)
mendefinisikan model ad-hoc sebagai
Independent Basic Service Set (IBSS), dan
model infrastructure sebagai Basic Service
Set (BSS).

STANDAR IEEE 802.11

IEEE 802.11 adalah standar yang digunakan
dalam pengembangan teknologi lapisan fisik
dan link wireless LAN. IEEE 802.11
dilahirkan oleh Institute Electrical and
Electronics Engineer (IEEE) dan berfokus
pada pita ISM (Industrial Scientific and
Medical) serta memanfaatkan teknik spread
spectrum (SS) yaitu Direct Sequence Spread
Spectrum (DSSS) dan Frequency Hopping
Spread Spectrum (FHSS).

Arsitektur yang digunakan dalam IEEE
802.11 seperti pada Gambar 3 [P. Brenner,
2003]. Arsitektur dari IEEE 802.11 yang KEAMANAN DATA PADA JARINGAN WIRELESS LAN
91
dan meneruskan komunikasi ke dalam
jaringan yang berbeda, baik jaringan kabel
maupun jaringan wireless.

Terpenting pada komunikasi data, client-
client wireless dan Access Point harus
membangun sebuah hubungan atau sebuah
gabungan. Hanya setelah terbentuk sebuah
gabungan maka dapat dua stasiun wireless
saling bertukar data. Dalam model
infrastructure, client-client membentuk
gabungan dengan Access Point. Proses
penggabungan itu sendiri adalah dua tahap
proses yang melingkupi tiga state [Arbaugh
etc, 2001] , yakni :
1. Unauthenticated and unassociated,
2. Authenticated and unassociated, dan
3. Authenticated and associated.

Dalam mentransmisikan antara state-state
tersebut, elemen-elemen komunikasi saling
bertukar pesan yang disebut dengan
management frames.

KEAMANAN WIRELESS STANDAR
802.11B

Permasalahan utama pada keamanan
jaringan wireless khususnya jaringan yang
menggunakan frekuensi radio adalah bahwa
data yang dikirimkan/dipancarkan melewati
batas dari area yang dapat dikontrol oleh
suatu organisasi [S. Weatherspoon, 2000].
Sebagai contoh, gelombang radio 802.11b
pada 2,4 GHz dengan mudah menembus
dinding dan dapat diterima sampai beberapa
meter. Hal ini dapat membuat seseorang
dengan pasif mendapatkan seluruh informasi
yang rahasia dari sebuah perusahaan dengan
menggunakan wireless Netwok Interfce Card
(NIC) yang sama dari jauh tanpa akses yang
sah terlebih dahulu.

Wireless 802.11b yang beroperasi pada 2,4
Ghz dapat mengirimkan paket data sebesar
11 Mbps sebanding dengan performance
dari standard ethernet yang menggunakan
koneksi kabel. Standar 802.11b mempunyai
biaya yang lebih murah dan performance
yang lebih kuat. Tetapi bagaimanapun juga
peralatan yang lebih murah dapat
mempermudah bagi penyerang untuk
melakukan serangan. Kelemahan pada
access point dan pengaksesan yang tidak sah
merupakan salah satu kelemahan pada
keamanan jaringan wireless [Internet
Security System, 2001].

Resiko serangan yang mungkin akan terjadi
pada standard 802.11b dapat dikatagorikan
kedalam tujuh jenis serangan [Internet
Security System, 2001] yaitu :
a. Insertion Attack
Insertion Attack didasari oleh adanya device-
device yang bekerja tidak sesuai dengan
prosedur baku (unauthorized devices) atau
menciptakan jaringan wireless baru tanpa
melalui proses pengamanan.

Terdapat beberapa cara yang mungkin
dilakukan, yaitu: Unauthorized Client dan
Unauthorized Access Point Interception dan
Monitoring Traffic Wireless

Pada jaringan wireless terdapat
kemungkinan terjadinya penangkapan data
dan monitoring traffic. Penyerang harus
berada dalam suatu jangkauan jarak access
point sekitar 300 kaki untuk type 802.11b.
Supaya serangan bisa berjalan, penyerang
bisa berada dimana saja, dimana terdapat
kemungkinan koneksi jaringan bisa masuk.
Keuntungan pemotongan jalur wireless ini
adalah serangan tersebut hanya memerlukan
penempatan dari suatu agen yang berfungsi
memantau sistem yang mencurigakan. Hal
ini dibutuhkan untuk mengakses aliran data
di dalam jaringan.

c. Jamming
Denial of Service (DOS) Attack mudah
untuk diterapkan ke dalam jaringan wireless.
Dimana jalur yang digunakan tidak dapat
menghubungi klien atau access point sebab
jalur yang tidak resmi memenuhi frekuensi
akses tersebut. Seorang penyerang dengan
peralatan dan perlengkapan yang memadai
dapat dengan mudah memenuhi frekuensi IRFAN MALIKI & BUDHI IRAWAN
92
2.4 Ghz, membuat signal menjadi rusak
sampai jaringan wireless berhenti berfungsi.
Dalam hal lain kawat telepon, monitor mini
dan device lain yang beroperasi dengan
frekuensi 2.4 Ghz dapat merusak jaringan
wireless tersebut dengan menggunakan
frekuensi ini. DOS attack ini dapat berasal
dari luar area kerja wireless.

d. Client-to-Client Attack
Dua klien wireless dapat saling
berkomunikasi satu sama lain dengan
melakukan access point terlebih dahulu.
Oleh karena itu user perlu untuk melakukan
perlindungan terhadap klien tidak hanya
sekedar melawan suatu ancaman eksternal
tetapi juga melawan satu sama lain. Cara
yang dilakukan yaitu dengan File Sharing
dan Serangan melalui layanan TCP/IP serta
DOS (Denial of Service).

e. Serangan Brute Force Attack terhadap
Password Access Point
Sebagian besar access point menggunakan
satu kunci tunggal atau password yang
dihubungkan ke klien pada jaringan wireless.
Serangan brute force ini mencoba
melakukan uji coba terhadap kunci akses
tersebut dengan memasukan beberapa
kemungkinan. penyerang mempunyai
keuntungan untuk masuk ke access point
ketika password yang digunakan oleh klien
dapat ditebak.

F. Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah
sistem enkripsi yaitu WEP (Wireless
Equivalent Privacy). Dengan menggunakan
WEP maka data yang dikirim dapat dijamin
keamanannya . Namun dalam beberapa hal
WEP masih mempunyai kelemahan [N.
Borisov, etc., 2001]. Penyerang berusaha
untuk menangkap data yang dikirim dengan
memecahkan WEP yang digunakan dengan
peralatan yang sesuai.

g. Kesalahan Konfigurasi
Banyak access point bekerja dalam suatu
konfigurasi yang tidak aman kecuali para
administrator yang mengerti resiko
penggunaan keamanan wireless dan
konfigurasi masing-masing unit sebelum di
gunakan. Access point ini akan tetap berjalan
pada resiko yang tinggi untuk diserang atau
ada yang menyalahgunakan.

Adapun kesalahan pada konfigurasi yang
mungkin dilakukan yaitu pada : Server Set
ID (SSID), Wired Equvalent Privacy (WEP),
SNMP (Simple Network Management
Protocol) Community Password, Interface
konfigurasi, resiko keamanan pada klien,
dan instalasi.

Untuk menghindari terjadinya serangan yang
mungkin dilakukan pada jaringan wireless
LAN, maka enkripsi dan autentikasi harus
dipertimbangkan dalam pengembangan
sistem jaringan wireless LAN sebagai satu
solusi dalam keamanan jaringan wireless
LAN [S. Weatherspoon, 2001]. Menurut S.
Weatherspoon [2001] tujuan dari enkripsi
dan autentikasi ini adalah agar keamanan
pada jaringan wireless sama amannya
dengan jaringan wired. Menurut S.
Weatherspoon [2001] tiga hal yang harus
dipertimbangkan pada waktu enkripsi dan
autentikasi ini diimplementasikan dalam
sistem, yaitu :
1. Pengguna memerlukan privacy, seberapa
baik protokol tersebut bekerja dan berapa
biaya yang harus dikeluarkan.
2. Mudah untuk digunakan, jika keamanan
sulit untuk diimplementasikan maka hal
itu tidak akan digunakan.
3. Peraturan pemerintah, enkripsi harus
sesuai dengan peraturan pemerintah.

Pada standar IEEE 802.11b, mekanisme
untuk melakukan enkripsi dan autentikasi ini
dilakukan oleh protokol Wired Equivalent
Privacy (WEP).

WIRED EQUIVALENT PRIVACY (WEP)

Wired Equivalent Priacy (WEP) adalah
sebuah kunci enkripsi yang mem-protect
data yang akan ditransmisikan antara klien KEAMANAN DATA PADA JARINGAN WIRELESS LAN
93
dan acces point dengan meng- encrypt data
tersebut [B. Alexander, etc., 2002]. WEP
terdapat dalam setiap PCMCIA (Personal
Computer Memory Card International
Association) card. WEP ini meng-encrypt
data sebelum ditransfer ke sinyal RF, dan
men-decrypt kembali data dari sinyal RF.

Enkripsi yang umum dipakai dalam standar
WEP adalah sebesar 40 bit dan ada beberapa
vendor tertentu yang mengeluarkan WEP
sampai 128 bit. Sebenarnya 40 bit adalah 64
bit yang terdiri atas 40 bit kunci (key) dan 24
bit untuk IV (Initialization Vector) dan 128
bit merupakan bit yang terdiri dari 104 bit
kunci dan 24 bit IV [B.C. Johson, etc.,
2003]. WEP menggunakan sebuah
keystream generator yaitu RC4 untuk men
encrypt data.

Tujuan utama dari WEP adalah menjaga
keamanan kerahasiaan data user dari
eavesdroving (penyadap).Tujuan keduanya
adalah untuk mencegah akses unauthorized
pada jaringan wireless [N. Borisov, etc.,
1991].

Algoritma WEP yang dispesifikasikan oleh
IEEE 802.11 untuk enkripsi ini mempunyai
karakteristik [S. Weatherspoon, 2000] yaitu:
1. Reasonably strong (handal dalam
penggunaan), harus memenuhi apa yang
dibutuhkan.
2. Self-synchronizing (tersinkronisasi
sendiri).
3. Computationally Efficient (efisien secara
komputasi).
4. Exportable (dapat dipertukarkan).
5. Optional (opsional dan tidak wajib).

Ada tiga sasaran keamanan dari WEP
protocol [N. Borisov, etc., 1991] yaitu :
a. Confidentiality
Menjaga dari lawan atau pengacau yang
ingin mempelajari isi dari trafik jaringan
wireless kita.
b. Access Control
Menjaga dari musuh yang hendak
menggunakan infrastruktur jaringan wireless
kita.
c. Data Integrity
Menjaga dari penyusup yang ingin
mengubah data kita saat melakukan
pengiriman.

WEP menggunakan algoritma enkripsi RC4
yang diketahui sebagai sebuah stream
cipher. Stream cipher beroperasi dengan
memperluas kunci yang pendek ke kunci
pseudo-random yang tak terbatas. Pengirim
kemudian meng-XOR kan kunci pada
plaintext untuk menghasilkan ciphertext.
Penerima menduplikasi kunci yang sama,
yang digunakan untuk men –generate
identitas kunci tersebut. Setelah itu meng-
XOR kan kunci tersebut pada ciphertext
untuk menghasilkan plaintext semula.

WEP menggunakan integrity check (IC)
untuk menjamin bahwa paket tidak
dimodifikasi pada waktu transit. IC ini
merupakan implementasi dari CRC-32
checksum yang merupakan bagian paket
yang telah dienkripsi. Untuk menghindari
enkripsi pada dua ciphertext yang
menggunakan kunci yang sama maka
digunakan sebuah IV (Initialization Vector).
IV digunakan untuk memperbesar kunci
rahasia yang di share dan menghasilkan
kunci RC4 yang berbeda untuk setiap paket.
IV merupakan bagian yang ada pada paket.

HASIL DAN PEMBAHASAN

Penelitian yang dilakukan yaitu dengan
membuat sebuah jaringan wireless LAN
dengan mode point to point (Ad-hoc), den-
gan perangkat keras sebuah notebook/laptop
computer yang dilengkapi dengan card
PCMCIA adapter dan sebuah PC yang
dilengkapi dengan sebuah card wireless ISA
adapter seperti pada Gambar 4.

Dengan menggunakan software Utlity Card
Wireless ISA dan Utility card PCMCIA
untuk mengkonfigurasi hardware maka
frekuensi yang dapat digunakan yaitu pada
frekuensi 2,4220 GHz, dengan antenna IRFAN MALIKI & BUDHI IRAWAN
94
Omni pada PC dan antenna AT&T pada
laptop. Adapun MAC address dari PC yaitu
08006A2AD037 dan pada laptop yaitu
08000E21DFDD. Agar keduanya dapat
berkomunikasi satu sama lain maka harus
dikonfigurasi network ID nya pada nilai
yang sama. Nilai yang digunakan yaitu 2222
pada masing-masing stasiun.

Percobaan dilakukan dengan mengirimkan
paket data berupa file text (dokumen)
sebesar 21 Kb, 73 Kb, 1.241 Kb dan file
gambar sebesar 8 Kb, dari komputer source
dengan IP address 10.1.0.54 dan komputer
destination dengan IP address 10.1.0.107.
Proses yang dilakukan yaitu dengan
menangkap paket data yang dikirimkan pada
jaringan wireless tanpa menggunakan Wired
Equivalent Privacy (WEP) dan pengiriman
data pada jaringan wireless dengan
menggunakan WEP. Penangkapan data
tersebut dilakukan dengan software sniffer
dan ethereal yang diinstal pada komputer PC
dan laptop. Pada proses pengiriman data
menggunakan WEP maka jaringan harus
dikonfigurasi untuk mengaktifkan enkripsi
WEP, dan nilai kunci yang digunakan yaitu
24364824 yang di konfigurasi pada masing-
masing stasiun.

Pengiriman Data Tanpa Menggunakan
WEP

Proses yang dilakukan yaitu dengan
mengirimkan file text (document) dan file
gambar dari komputer source dengan IP
address 10.1.0.54 ke komputer destination
dengan IP address 10.1.0.107. Pada proses
ini penangkapan data dilakukan dengan
mengaktifkan software ethereal pada
komputer PC.
Dari hasil tangkapan data tersebut kemudian
dilakukan proses dengan menggunakan tool
TCP stream pada etheral untuk melihat data
yang dikirimkan. Hasilnya adalah bahwa
data yang dikirimkan dapat terbaca oleh sinf-
fer seperti pada Gambar 5.
Setelah dianalisa dari hasil yang didapat
maka dapat diambil suatu kesimpulan bahwa
pengiriman data pada jaringan wireless LAN
tanpa menggunakan WEP dapat diketahui
data yang dikirimkannya. Sedangkan paket
data berupa file gambar tidak dapat
diketahui, dikarenakan pada hasil
penangkapan menunjukkan bahwa hasilnya
adalah berupa bilangan hexadesimal.

Pengiriman Data Menggunakan WEP

Pada proses pengiriman data dengan
menggunakan WEP, maka jaringan wireless
harus dikonfigurasi terlebih dahulu untuk
mengaktifkan enkripsi WEP yang terdapat
pada standar 802.11b. Percobaan dilakukan
dengan memasukan nilai kunci yaitu
24364824.

Dengan menggunakan algoritma WEP untuk
melakukan proses pada jaringan wireless
LAN maka keamanan data pada proses
pengiriman data akan lebih terjaga keraha-
siaannya. Sehingga dengan hal tersebut da-
pat menjaga dari hal-hal yang tidak di-
inginkan seperti penangkapan data oleh
hacker yang selanjutnya memodifikasi data
tersebut untuk tujuan tertentu.

Dalam proses enkripsi, kunci rahasia yang
digunakan digabungkan dengan Initialization
Vector (IV)yang selanjutnya masuk ke WEP
PRNG, dimana pada WEP PNRG ini meng-
gunakan algoritma RC4 sebagai pembangkit
kunci untuk menghasilkan sebuah key
stream yang akan di - XOR kan dengan
plaintext menjadi sebuah ciphertext. Se-
dangkan pada proses dekripsi penerima
mendekripsikan ciphertext tersebut dengan
menggunakan kunci yang sama kemudian
digabungkan dengan IV untuk membangkit-
kan keystream pada WEP PNRG yang se-
lanjutnya akan di XOR kan dengan cipher-
text untuk menghasilkan plaintext.

Adapun proses dalam algoritma RC4 itu
sendiri terdiri dari dua phase yaitu proses key
setup dan ciphering. Adapun langkah dalam
proses key setup yaitu sebagai berikut:
1. Isi secara berurutan S0 = 0, S1 = 1,...,S255
= 255.
2. Isi array 256 byte lainnya dengan kunci
yang diulangi sampai seluruh array K0,
K1,...,K255 terisi seluruhnya. Set indeks j
dengan nol, Kemudian lakukan langkah
berikut:
for i = 0 to 255
1. j = (j + Si + Kk) mod 256
2. Tukar Si dan Sj

Pada proses ciphering diperlukan sebuah
random byte dimana langkah yang dilakukan
yaitu:
1. i = ( i + 1 ) mod 256
2. j = ( j + Si ) mod 256
3. Tukar Si dan Sj
4. t = (Si + Sj) mod 256
5. Random byte = St

Adapun contoh proses enkripsi dan dekripsi
dari algoritma tersebut yaitu misalkan
menggunakan tabel state sebanyak 4 byte
dan 4 byte untuk kunci dengan isi kunci
yang diulang sampai memenuhi seluruh
array.

Proses key setup
1. Iterasi 1
i = 0, j = 0, k = 0
S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]
K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
Dengan rumus di atas maka
j = ( 0 + 0 + 2 ) mod 4 = 2,
kemudian tukarkan S0 dengan S2. Sehingga
array yang baru adalah :
S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1
k = ( k + 1 ) mod 4 = 1.
2. Iterasi 2
i = 1, j = 2, k = 1
S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ]
K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
j = ( 1 + 2 + 5) mod 4 = 0,
tukar S1 dengan S0 Maka array baru :
S [ ] = [ 1, 2, 0, 3 ]
i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2
3. Iterasi 3
i = 2, j = 0, k = 2
S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3]
K [ ] = [ K0, K1, K2, K3 ] = [2 ,5, 2, 5 ]
j = ( 0 + 0 + 2) mod 4 = 2,
0000: 08 00 0E 21 DF DD 08 00 6A 2A D0 37 08 00 45 00 ...!ßÝ..j*Ð7..E.
0010: 05 DC 90 03 40 00 80 06 50 76 0A 01 00 6B 0A 01 .Ü .@.€.Pv...k..
0020: 00 36 04 06 00 8B 00 0B 5F C0 00 0E CA 7A 50 10 .6...‹.._À..ÊzP.
0030: 1D 18 E1 1B 00 00 93 57 5F 21 87 F6 8A 6E F2 36 ..á...“W_!‡öŠnò6
0040: 43 19 F2 43 37 BC C8 87 8B CE A2 49 CB 15 93 32 C.òC7¼È‡‹Î¢IË.“2
0050: 18 DC 47 36 E0 30 8E 1B 37 AE F1 4F 55 1D 54 81 .ÜG6à0Ž.7®ñOU.T
0060: 40 F5 EE DD BB FB D4 AF 11 DD 64 B5 78 21 E8 74 @õîÝ»ûÔ¯.Ýdµx!èt
0070: D0 A5 94 45 08 54 12 81 42 06 94 62 37 95 EC 1B Ð¥”E.T. B.”b7•ì.
0080: AA 94 10 28 23 02 A2 9B 32 B6 8A 6C 12 02 95 44 ª”.(#.¢›2¶Šl..•D
0090: 40 74 53 C9 66 55 A5 84 40 19 11 10 DD 94 B1 55 @tSÉfU¥„@...Ý”±U
00A0: 64 93 10 A8 24 02 A2 9B 4A 36 AB 2A 25 04 CA 88 d“.¨$.¢›J6«*%.ʈ
00B0: 80 E8 A6 8C AD 22 9B 84 40 25 11 A8 F2 7B 37 95 €è¦Œ-"›„@%.¨ò{7•
00C0: 6C 30 55 4A 08 F4 0A 01 DB 37 23 CF 55 59 BA C9 l0UJ.ô..Û7#ÏUYºÉ
00D0: 03 8A F2 0A 01 21 D0 0D 04 34 99 EA 06 AA D2 29 .Šò..!Ð..4™ê.ªÒ)
00E0: 04 84 40 0A 02 A2 1B 75 0B 21 20 04 22 21 20 BA .„@..¢.u.! ."! º
00F0: 89 04 B4 8A 11 02 42 40 74 A3 3E 20 04 84 40 24 ‰.´Š..B@t£> .„@$
0100: 04 44 37 91 80 56 31 42 40 08 88 6E D4 07 84 80 .D7‘€V1B@.ˆnÔ.„€
Gambar 6
Data hasil follow TCP stream
menggunakan WEP IRFAN MALIKI & BUDHI IRAWAN
96
tukar S2 dengan S2 Maka array baru :
S [ ] = [ 1, 2, 0, 3 ]
i = (i + 1) = 3, k = ( k + 1 ) mod 4 = 3
4. Iterasi 4
i = 3, j = 2, k = 1
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]
K [ ] = [ K0, K1, K2, K3 ] = [ 2 , 5, 2, 5 ]
j = ( 2 + 3 + 5) mod 4 = 2,
tukar S3 dengan S2 Maka array baru :
S [ ] = [ 1, 2, 3, 0 ]
Proses ciphering
Misalkan kita akan mengenkripsi sebuah plaintext
yaitu “H I“
1. H
i = 0, j = 0
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]
Dengan menggunakan rumus di atas
maka
i = ( i + 1) mod 4 = 1
j = ( j + S1 ) mod 4 = 2,
lalu tukarkan S1 dengan S2 Maka array
baru :
S [ ] = [ 1, 3, 2, 0 ]
t = ( S1 + S2 ) mod 4 = 1
S1 = 3 ( 0000 0011 ){random byte}
H
0100 1000
XOR 0000 0011
0100 1011
2. I
i = 1, j = 2
S [ ] = [ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ]
Dengan menggunakan rumus di atas
maka :
i = ( i + 1) mod 4 = 2
j = ( j + S2 ) mod 4 = 0,
lalu tukarkan S2 dengan S0 Maka array
baru :
S [ ] = [ 2, 3, 1, 0 ]
t = ( S2 + S0 ) mod 4 = 3
S3 = 0 ( 0000 0000 ){random byte}
I
0100 1001
XOR 0000 0000
0100 1001
Hasilnya :
Plaintext = 0100 1000 0100 1001
Ciphertext = 0100 1011 0100 1001

Pada proses dekripsi, penerima
mendekripsikan ciphertext tersebut
dengan kunci yang sama dengan meng
XOR kannya untuk menghasilkan
plaintext.

Ciphertext = 0100 1011 0100 1001
XOR 0000 0011 0000 0000
Plaintext = 0100 1000 0100 1001
H I
KESIMPULAN

Dari hasil analisa dan pembahasan dapat
disimpulkan sebagai berikut :
1. Pengiriman data pada jaringan wireless
LAN tanpa menggunakan WEP tidak
terjamin keamanannya hal ini dapat
diketahui dari hasil proses yang
menunjukkan bahwa data yang
dikirimkan dapat diketahui isinya. Ini
memudahkan bagi hacker untuk
memodifikasi data yang dikirimkan
untuk melakukan maksud tertentu.
2. Pengiriman data pada jaringan wireless
LAN menggunakan algoritma WEP
relatif lebih aman dibandingkan dengan
tidak menggunakan WEP. Hal ini
dikarenakan data terlebih dahulu
dienkripsi dengan menggunakan
algoritma WEP sebelum dikirimkan ke
stasiun tujuan. Terlihat pada hasil proses
yang telah dilakukan bahwa data yang
dikirimkan tidak terbaca oleh sniffer.
Dengan menggunakan algoritma WEP
untuk melakukan proses pada jaringan
wireless LAN maka keamanan data pada
proses pengiriman data akan lebih terjaga
kerahasiaannya. Sehingga dengan hal
tersebut dapat menjaga dari hal-hal yang
tidak diinginkan seperti penangkapan
data oleh hacker yang selanjutnya
memodifikasi data tersebut untuk tujuan
tertentu

DAFTAR PUSTAKA

Alexander, B. & Snow, S. (2002). How to
build secure WLAN. Packet, Cisco
System Users Magazine, page 34.
Borisov, N., Goldberg, I & Wagner, D.
Intercepting Mobile Communications:
The Insecurity of 802.11,
Borisov, N. Security of the WEP algorithm.
Diakses dari World Wide Web:
http://www.isaac.cs.berkeley.edu/isaac/w
ep-faq.html
Brenner, P. (1997). A technical tutorial on
the IEEE 802.11 protocol.
Campbell, P.T. (1997). Jaringan di kantor KEAMANAN DATA PADA JARINGAN WIRELESS LAN
97
kecil. Jakarta: Elex Media Komputindo.
Golic, J. Linear statistical weakness of
alleged RC4 keystream generator.
Belgrade: School of Electrical
Engineering, University of Belgrade.
Gunadi, F.S. & Agustine, H. (1993).
Memahami konsep local area network.
Jakarta: Elex Media Komputindo.
Halim, B. (2001). Wireless LAN, staff
Writer, CNET News.com.
Halsall, F. (1996). Data communications,
computer network and open system
fourth edition. Addison – Wesley
Publishing.
Johnson, B.C. & Cox, P. (2003). Practical
wireless IP: concepts, administration,
and security. System Experts
Corporation.
Raharjo, B. (2002). Keamanan sistem
informasi berbasis internet, Versi 5.1.
Bandung: Insan Indonesia.
Stubblefield, A., Ioannidis, J & Rubin, A.D.
(2001). Using the fluhrer, mantin, and
shamir attack to break WEP. Florham
Park, NJ: AT&T Labs – Research.
Tanenbaum, A.S. (1997). Jaringan komputer
edisi Bahasa Indonesia. Prenhallindo.
Weatherspoon, S. (2000). Overview of IEEE
802.11b security. Network
Communications Group, Intel
Corporation.
(1997)Wireless LAN medium access control
(MAC) and physical layer(PHY)
specification, IEEE Standard 802.11.
(1998)(2001). Wireless LAN security
802.11b and corporate networks. An ISS
(Internet Security System) Technical
White Paper. Atlanta. IRFAN MALIKI & BUDHI IRAWAN
98

Tidak ada komentar:

Posting Komentar