172
i IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE) SERVER DENGAN MIKROTIK (STUDI KASUS: LEMBAGA KETAHANAN NASIONAL (LEMHANNAS) REPUBLIK INDONESIA) Oleh Hanna Syadzwina 107091003418 Oleh : Prasetyo Uji Muryanto 107091001542 PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M / 1432 H

IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

i

IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN

BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL

IN USER SERVICE) SERVER DENGAN MIKROTIK

(STUDI KASUS: LEMBAGA KETAHANAN NASIONAL (LEMHANNAS)

REPUBLIK INDONESIA)

Oleh

Hanna Syadzwina

107091003418

Oleh :

Prasetyo Uji Muryanto

107091001542

PROGRAM SARJANA (S1) KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2011 M / 1432 H

Page 2: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

ii

IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN

BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL

IN USER SERVICE) SERVER DENGAN MIKROTIK

(STUDI KASUS LEMBAGA KETAHANAN NASIONAL (LEMHANNAS)

REPUBLIK INDONESIA)

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Prasetyo Uji Muryanto

107091001542

PROGRAM SARJANA (S1) KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2011 M / 1432 H

Page 3: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

iii

Page 4: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

iv

Page 5: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

v

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKIRPSI INI BENAR-

BENAR ASLI HASIL KARYA SENDIRI YANG BELUM PERNAH

DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA

PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, Agustus 2011

Prasetyo Uji Muryanto

NIM. 107091001542

Page 6: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

vi

ABSTRAK

Prasetyo Uji Muryanto(107091001542), Implementasi Sistem Wireless Security

dan Manajemen Bandwidth Berbasis RADIUS (Remote Authentication Dial In

User Service) Server (Studi Kasus : Lembaga Ketahanan Nasional

(LEMHANNAS) Republik Indonesia) (Di bawah bimbingan Yusuf

Durrachman, MIT, M.Sc dan Hasan Basri, M.Kom).

Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan

teknologi nirkabel (wireless). Masalah yang akan kita hadapi apabila menerapkan

wireless LAN adalah isu tentang keamanannya. Banyak pihak yang masih

mempertanyakan tentang keamanan wireless LAN. Apabila kita

mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan

sistem keamanan apa yang akan kita terapkan. Solusi atau penanganan yang

dilakukan adalah dengan menggunakan RADIUS (Remote Authentication Dial-In

User Service) server. RADIUS server memiliki protokol AAA (Authentication,

Authorization, Accounting) yang dapat mengatur mekanisme bagaimana tata cara

berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client

dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data.

Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah

Security Policy Development Life Cycle (SPDLC). Dengan pengujian RADIUS

server yang diimplementasikan pada jaringan hotspot Lembaga Ketahanan

Nasional (LEMHANNAS) Republik Indonesia, diharapkan sistem RADIUS

server ini dapat berjalan dengan baik serta cukup efisien dan praktis dalam

menangani permasalahan-permasalahan jaringan hotspot.

Kata kunci : RADIUS Server, AAA, SPDLC.

Page 7: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

vii

KATA PENGANTAR

Puji syukur kehadirat Allah SWT Yang Maha Mendengar lagi Maha Melihat

dan atas segala limpahan rahmat, taufik, serta hidayah-Nya sehingga penulis dapat

menyelesaikan penyusunan skripsi ini sesuai dengan waktu yang telah

direncanakan.

Penyusunan skripsi ini adalah merupakan salah satu syarat untuk memperoleh

gelar sarjana komputer pada Jurusan Teknik Informatika di Universitas Islam

Negeri Syarif Hidayatullah Jakarta. Dalam penulisan skripsi ini, tentunya banyak

pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu

penulis ingin menyampaikan ucapan terimakasih yang tiada hingganya kepada :

1. Keluarga tercinta, terutama kedua orang tua saya yang telah memberikan

segala curahan kasih sayang, doa, dan dorongan baik moril maupun

materil kepada penulis.

2. Bapak Yusuf Durrachman, MIT, M.Sc. dan Bapak Hasan Basri, M.Kom,

sebagai dosen wali dan pembimbing dalam penyusunan skripsi ini yang

telah banyak mamberikan bimbingan, nasehat dan arahan kepada penulis.

3. Bapak DR. Syopiansyah Jaya Putra, M.Sis., sebagai Dekan Fakultas Sains

dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta..

4. Seluruh dosen dan staff karyawan 2007 di Jurusan Teknik Informatika,

Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta.

5. Seluruh staf bagian Telematika LEMHANNAS RI yang turut andil dalam

membantu selesainya skripsi ini, pak donald, pak andra, pak yusak, pak

Page 8: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

viii

atmo, kapten zaky, pak rozi, pak admo, pak mbing, pak yanto, pak doril,

bu tusillah dan pegawai lainnya yang tidak dapat penulis sebutkan

namanya satu persatu.

6. Rekan-rekan TI angkatan 2007 yang selalu bersama dalam suka dan duka,

yang selalu men-support penulis. Jangan pernah menyerah ya kawan,

perjuangan masih panjang, terus semangat.

7. Triono anak pondok cabe yang selalu mau membantu menolong penulis

dikala penulis menghadapi kesusahan pada saat perancangan sistem,

terimakasih banyak atas bantuannya kawan.

8. Serta semua pihak yang telah membantu dalam penyusunan laporan ini,

yang tidak dapat penulis cantumkan satu persatu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, maka

saran dan kritik yang konstruktif dari semua pihak sangat diharapkan demi

penyempurnaan selanjutnya.

Akhir kata, semoga Allah SWT senantiasa melimpahkan karunia-Nya dan

membalas segala amal budi serta kebaikan pihak-pihak yang telah membantu

penulis dalam penyusunan skripsi ini dan semoga skripsi ini dapat bermanfaat

bagi semua pihak, khususnya bagi penulis dan para pembaca pada umumnya,

amin.

Depok, Agustus 2011

Penulis

Page 9: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

ix

DAFTAR ISI

Halaman Sampul................................................................................................... i

Halaman Judul ..................................................................................................... ii

Halaman Persetujuan Pembimbing....................... Error! Bookmark not defined.

Halaman Pengesahan .......................................................................................... iv

Halaman Pernyataan ............................................................................................ v

Abstrak ........................................................................................................... vi

Kata Pengantar...................................................................................................vii

Daftar Isi ........................................................................................................... ix

Daftar Gambar .................................................................................................xvii

Daftar Tabel...................................................................................................... xxi

Daftar Lampiran ..............................................................................................xxii

BAB I PENDAHULUAN ................................................................................... 1

1.1 Latar Belakang .......................................................................................... 1

1.2 Rumusan Masalah ..................................................................................... 3

1.3 Batasan Masalah........................................................................................ 3

1.4 Tujuan Penelitian....................................................................................... 4

1.5 Manfaat Penelitian..................................................................................... 4

1.5.1 Bagi Penulis ........................................................................................ 4

1.5.2 Bagi Instansi........................................................................................ 5

1.6 Metodologi Penelitian................................................................................ 5

1.6.1 Metodologi Pengumpulan Data ........................................................... 5

Page 10: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

x

1.6.2 Metode Pengembangan Sistem ............................................................ 6

1.7 Sistematika Penulisan ................................................................................ 7

BAB II LANDASAN TEORI............................................................................. 8

2.1 Teori Umum............................................................................................ 8

2.1.1 Jaringan (Network) .......................................................................... 8

2.1.2 Klasifikasi Jaringan Komputer......................................................... 9

A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya ......................... 9

B. Klasifikasi Jaringan Berdasarkan Skalanya....................................... 10

C. Klasifikasi Jaringan Berdasarkan Fungsinya..................................... 12

2.1.3 Topologi Jaringan.......................................................................... 13

A. Topologi Fisikal ............................................................................... 13

B. Topologi Logical.............................................................................. 16

2.1.4 Protokol dan Arsitektur Jaringan Komputer................................... 17

A. OSI Model ....................................................................................... 17

B. TCP/IP Model.................................................................................. 20

2.1.5 Perangkat Keras Jaringan .............................................................. 21

A. Network Interface Card (NIC).......................................................... 21

B. Repeater........................................................................................... 21

B. Hub.................................................................................................. 22

C. Bridge .............................................................................................. 22

D. Switch .............................................................................................. 22

E. Router .............................................................................................. 23

2.1.6 Subnetting ..................................................................................... 24

Page 11: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xi

2.2 Teori Khusus ........................................................................................ 25

2.2.1 Wireless LAN................................................................................ 25

2.2.2 Frekuensi Radio ............................................................................ 26

A. Sifat Frekuensi Radio ....................................................................... 26

B. Teknologi Spread Spectrum ............................................................. 29

C. Orthogonal Frequency Division Multiplexing (OFDM).................... 33

2.2.3 Infrastruktur .................................................................................. 34

A. Access Point..................................................................................... 34

B. Antena ............................................................................................. 37

2.2.4 IEEE ............................................................................................. 39

2.2.5 Arsitektur Wireless LAN (WLAN)................................................ 41

A. WLAN Independen (AD-HOC)........................................................ 41

B. WLAN Infrastruktur......................................................................... 41

2.2.6 Interferensi .................................................................................... 42

A. Narrowband ..................................................................................... 42

B. All-band ........................................................................................... 43

C. Co-channel dan Adjacent-channel .................................................... 43

2.2.7 Jangkauan ..................................................................................... 44

2.2.8 Desain Wireless LAN (WLAN)..................................................... 47

2.2.9 Keamanan Wireless LAN (WLAN) ............................................... 48

A. Ancaman Pada Keamanan Wireless LAN......................................... 48

B. Standar Keamanan Wireless LAN .................................................... 51

C. Tujuan Dalam Keamanan Jaringan ................................................... 58

Page 12: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xii

2.2.10 Captive Portal ............................................................................... 59

2.2.11 RADIUS (Remote Access Dial-in User Service) ............................ 60

A. Format Paket Data RADIUS ............................................................ 61

B. Prinsip Kerja RADIUS..................................................................... 62

C. Protokol AAA .................................................................................. 64

2.2.12 Mikrotik ........................................................................................ 66

A. Sejarah Mikrotik .............................................................................. 66

B. Jenis-jenis Mikrotik.......................................................................... 67

C. Level - level Mikrotik ....................................................................... 68

D. Fitur - fitur Mikrotik......................................................................... 68

E. Mikrotik Hotspot.............................................................................. 72

2.3 Studi Sejenis......................................................................................... 73

BAB III METODOLOGI PENELITIAN ....................................................... 77

3.1 Waktu dan Tempat Penelitian .................................................................. 77

3.2 Objek Penelitian ...................................................................................... 77

3.3 Metode Penelitian.................................................................................... 77

3.3.1 Metode Pengumpulan Data............................................................ 77

3.3.2 Metode Pengembangan Sistem ...................................................... 79

3.4 Peralatan Penelitian ................................................................................. 83

3.5 Diagram Alur Penelitian .......................................................................... 86

BAB IV HASIL DAN PEMBAHASAN .......................................................... 87

4.1 Profil LEMHANNAS .............................................................................. 87

4.1.1 Kedudukan LEMHANNAS........................................................... 88

Page 13: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xiii

4.1.2 Tugas LEMHANNAS ................................................................... 88

4.1.3 Fungsi LEMHANNAS .................................................................. 89

4.1.4 Visi dan Misi LEMHANNAS........................................................ 89

4.1.5 Struktur Organisasi........................................................................ 91

4.2 Identifikasi .............................................................................................. 91

4.3 Analisis ................................................................................................... 91

4.3.1 Peta Jaringan LEMHANNAS Saat Ini .............................................. 91

4.3.2 Kebijakan Keamanan .................................................................... 93

4.3.3 Masalah Yang Dihadapi ................................................................ 93

4.3.4 Penanganan Masalah ..................................................................... 94

4.3.5 Kebutuhan Sistem ......................................................................... 96

4.4 Desain (Perancangan) .............................................................................. 97

4.4.1 Perancangan Fisik ......................................................................... 97

4.4.2 Perancangan Logik...................................................................... 100

A. Use Case Diagram.......................................................................... 101

B. Flowchart....................................................................................... 102

4.5 Tahap Implementasi .............................................................................. 104

4.5.1 Membangun RADIUS Server. ..................................................... 105

A. Remote Mikrotik RB 1000.............................................................. 105

B. Konfigurasi IP Address Pada Mikrotik RB 1000............................. 106

C. Konfigurasi Interface Bridge Pada Mikrotik RB1000 ..................... 108

D. Konfigurasi DHCP Server Pada Mikrotik RB 1000 ........................ 109

Page 14: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xiv

E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB

1000 .............................................................................................. 111

F. Konfigurasi Static Route ................................................................ 112

G. Menginstall Package RADIUS Server............................................ 113

H. Mengaktifkan RADIUS Server....................................................... 115

I. Konfigurasi Hotspot ....................................................................... 116

J. Konfigurasi User-manager............................................................. 121

K. Membuat User Baru Untuk Pegawai Melalui User Manager .......... 123

L. Membuat Admin Baru Melalui User Manager ................................ 124

4.5.2 Membuat Halaman Login (Captive Portal) RADIUS Server........ 124

4.5.3 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point

Mikrotik RB 333 ......................................................................... 128

4.5.4 Manajemen Bandwidth User........................................................ 133

A. Mengatur Bandwidth Per-user ........................................................ 133

B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan ............ 134

4.5.5 Monitoring Sistem RADIUS Server ............................................ 135

A. Monitoring Melalui User-manager RADIUS ................................. 135

B. Monitoring Melalui Winbox........................................................... 136

4.6 Audit Sistem RADIUS Server............................................................ 136

4.6.1 Optimalisasi Sistem RADIUS Server.............................................. 136

A. Blocking Situs Tertentu.................................................................... 136

B. Menutup Port Tertentu..................................................................... 137

4.6.2 Pengujian Sistem RADIUS Server............................................... 138

Page 15: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xv

4.6.3 Pengujian Sistem RADIUS Dengan Sniffing................................ 139

4.7 Evaluasi Sistem Yang Telah Dibangun .................................................. 141

BAB V KESIMPULAN DAN SARAN .......................................................... 142

5.1 Kesimpulan ........................................................................................... 142

5.2 Saran ..................................................................................................... 143

DAFTAR PUSTAKA ...................................................................................... 144

LAMPIRAN ........................................................ Error! Bookmark not defined.

Page 16: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xvi

DAFTAR GAMBAR

Gambar 2.1 PAN (Personal Area Network)........................................................ 10

Gambar 2.2 LAN (Local Area Network) ............................................................ 10

Gambar 2.3 MAN (Metropolitan Area Network)................................................ 11

Gambar 2.4 WAN (Wide Area Network) ............................................................ 12

Gambar 2.5 Topologi Bus .................................................................................. 13

Gambar 2.6 Topologi Ring................................................................................. 14

Gambar 2.7 Topologi Star.................................................................................. 14

Gambar 2.8 Topologi Tree ................................................................................. 15

Gambar 2.9 Topologi Mesh................................................................................ 16

Gambar 2.10 OSI (Open System Interconnection) .............................................. 17

Gambar 2.11 Gain ............................................................................................. 26

Gambar 2.12 Loss .............................................................................................. 27

Gambar 2.13 Refleksi ........................................................................................ 27

Gambar 2.14 Refraksi ........................................................................................ 28

Gambar 2.15 Difraksi......................................................................................... 28

Gambar 2.16 Peyebaran ..................................................................................... 29

Gambar 2.17 Penyerapan ................................................................................... 29

Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum .................... 30

Gambar 2.19. Modulasi OFDM.......................................................................... 33

Gambar 2.20 Mode Root .................................................................................... 35

Gambar 2.21 Mode Bridge ................................................................................. 36

Page 17: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xvii

Gambar 2.22 Mode Repeater.............................................................................. 36

Gambar 2.23 Pola Radiasi Antena Omni-directional .......................................... 38

Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional .................... 38

Gambar 2.25 Pola Radiasi Antena Directional ................................................... 39

Gambar 2.26 Interferensi Co-channel ................................................................ 43

Gambar 2.27 Interferensi Adjacent channel........................................................ 44

Gambar 2.28 Fresnel Zone................................................................................. 45

Gambar 2.29 Lengkungan Bumi ........................................................................ 46

Gambar 2.30 Cara Kerja Captive Portal............................................................. 60

Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002) .............................. 62

Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS ........................ 63

Gambar 3.1 Security Policy Development Life Cycle (SPDLC) .......................... 79

Gambar 3.2 Diagram Alur Penelitian ................................................................. 86

Gambar 4.1 Struktur Organisasi LEMHANNAS................................................ 91

Gambar 4.2 Topologi Server LEMHANNAS..................................................... 92

Gambar 4.3 Topologi Jaringan Antar Gedung .................................................... 92

Gambar 4.4 Scaning IP menggunakan Cain ....................................................... 94

Gambar 4.5 Rancangan Topologi RADIUS Server............................................. 98

Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System) .............. 99

Gambar 4.7 Rancangan Topologi Antena Ke Access Point................................. 99

Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra

Lantai 4….......................................................................................... 99

Gambar 4.9 Mikrotik RB 1000........................................................................... 99

Page 18: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xviii

Gambar 4.10 Access Point Mikrotik RB 333...................................................... 99

Gambar 4.11 Pigtail......................................................................................... 100

Gambar 4.12 Use Case Diagram User.............................................................. 101

Gambar 4.13 Use Case Diagram Administrator................................................ 101

Gambar 4.14 Flowchart Login User Ke RADIUS Server ................................. 102

Gambar 4.15 Flowchart Login Administrator................................................... 103

Gambar 4.16 Tampilan Awal Winbox.............................................................. 105

Gambar 4.17 Remote Melalui Winbox ............................................................. 106

Gambar 4.18 Address List ................................................................................ 107

Gambar 4.19 Input IP Address ......................................................................... 107

Gambar 4.20 Interface Bridge ......................................................................... 108

Gambar 4.21 Bridge Port ................................................................................ 109

Gambar 4.22 IP Pool....................................................................................... 110

Gambar 4.23 DHCP Server .............................................................................. 110

Gambar 4.24 DHCP Network ........................................................................... 111

Gambar 4.25 Konfigurasi NAT........................................................................ 112

Gambar 4.26 Routing Table ............................................................................. 112

Gambar 4.27 Konfigurasi Routing.................................................................... 113

Gambar 4.28 Package List ............................................................................... 114

Gambar 4.29 File List ...................................................................................... 114

Gambar 4.30 Uploading Packages ................................................................... 115

Gambar 4.31 Setting RADIUS Server .............................................................. 116

Gambar 4.32 Konfigurasi Hotspot Server Profile ............................................. 117

Page 19: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xix

Gambar 4.33 Konfigurasi Hotspot Server......................................................... 118

Gambar 4.34 Konfigurasi Hotspot User Profile................................................ 119

Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu........................... 120

Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS................................. 121

Gambar 4.37 Form Login User Manager ......................................................... 122

Gambar 4.38 Tampilan Utama User-manager.................................................. 123

Gambar 4.39 Add User .................................................................................... 123

Gambar 4.40 Add Customer ............................................................................. 124

Gambar 4.41 Tampilan Standar Halaman Login Hotspot.................................. 125

Gambar 4.42 Login FTP File Zilla ................................................................... 125

Gambar 4.43 Download File Hotspot Melalui FTP File Zilla ........................... 126

Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla................................ 127

Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah..... 127

Gambar 4.46 Setting Bridge Access Point Mikrotik RB 333............................. 128

Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra...... 129

Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra .......... 129

Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung

Pancagatra ....................................................................................... 130

Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung

Trigatra ........................................................................................... .130

Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung

Trigatra ............................................................................................ 131

Page 20: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xx

Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung

Pancagatra. ...................................................................................... 132

Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung

Trigatra. ........................................................................................... 132

Gambar 4.54 Pengaturan Bandwidth Per-user .................................................. 134

Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh......................... 135

Gambar 4.56 Monitoring User Melalui User-manager RADIUS...................... 135

Gambar 4.57 Monitoring User Melalui Winbox............................................... 136

Gambar 4.58 User Melakukan Login ............................................................... 139

Gambar 4.59 Status User ................................................................................. 139

Gambar 4.60 Invalid Username or Password ................................................... 139

Gambar 4.61 Sniffing Mac Address Menggunakan Chain................................. 140

Gambar 4.62 Sniffing Menggunakan Chain ...................................................... 140

Page 21: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xxi

DAFTAR TABEL

Tabel 2.1 Subnet Mask ....................................................................................... 24

Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan

Bumi.................................................................................................. 46

Tabel 2.3 Signal Loss Chart ............................................................................... 46

Tabel 2.4 Level Mikrotik.................................................................................... 68

Tabel 3.1 Perangkat Keras ................................................................................. 85

Tabel 3.2 Perangkat Lunak................................................................................. 86

Page 22: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

xxii

DAFTAR LAMPIRAN

Wawancara 1 ................................................................................................... 146

Wawancara 2 ................................................................................................... 147

Surat Permohonan Riset Dari Universitas......................................................... 148

Surat Izin Riset Dari Instansi............................................................................ 149

Surat Bimbingan Skripsi .................................................................................. 150

Page 23: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan

teknologi nirkabel (wireless). Teknologi wireless juga diterapkan pada

jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN).

Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik

tersendiri bagi para pengguna komputer dalam menggunakan teknologi ini

untuk mengakses suatu jaringan komputer atau internet.

Masalah yang akan kita hadapi apabila menerapkan wireless LAN adalah

isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang

keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN,

maka kita juga harus mengimplementasikan sistem keamanan apa yang akan

kita terapkan. Banyak hotspot yang tidak menerapkan sistem keamanan yang

memadai, sehingga memungkinkan pengguna yang tidak berhak (ilegal) dapat

masuk ke jaringan hotspot tersebut. Apabila hal ini sampai terjadi, maka

pemilik hotspot tersebut secara langsung maupun tidak langsung akan

dirugikan, penyusup itu dapat saja melakukan perbuatan yang tidak

menyenangkan, seperti mengambil data, dan menyerang komputer-komputer

yang ada di jaringan tersebut.

Sistem keamanan yang paling umum diterapkan pada wireless LAN

adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP

Page 24: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

2

ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para

pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan

pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang

keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh

pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi.

Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang

menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP.

WPA bersifat meminta network key kepada setiap wireless client yang ingin

melakukan koneksi ke jaringan. Kekurangan dari WPA ini adalah kurang

optimal dalam pelayanan, dikarenakan setiap user yang ingin mengakses

jaringan diharuskan membawa perangkat wireless-nya untuk meminta

network key kepada administrator (tidak praktis). Serta tidak adanya sistem

informasi bandwidth, user management, dan monitoring membuat

administrator tidak dapat memantau serta mengontrol user maupun

melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot).

Saat ini, sistem kemanan jaringan wireless LAN yang ada di lingkungan

Lembaga Ketahanan Nasional (LEMHANNAS) sangatlah minim, bahkan

bisa dibilang tidak menggunakan sistem keamanan yang memadai, karena

tidak adanya sistem autentikasi untuk pengguna hotspot. Oleh karena itu saya

sebagai penulis dan peneliti tertarik untuk menerapkan sebuah sistem

keamanan jaringan wireless yang berbasiskan RADIUS (Remote

Authentication Dial In User Service). Sistem RADIUS server ini diharapkan

dapat membantu administrator jaringan untuk dapat memantau serta

Page 25: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

3

mengontrol user dan melakukan manajemen bandwidth di dalam jaringan

wireless LAN (hotspot) yang ada di LEMHANNAS. User yang dimaksud

adalah pengguna jaringan wireless, yatiu pegawai dan tamu yang ada di

lingkungan LEMHANNAS.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat

beberapa permasalahan yang akan diangkat dalam skripsi ini, antara lain:

1. Bagaimana memastikan pengguna jaringan wireless yang kita bangun

adalah user yang telah terdaftar secara resmi atau valid?

2. Bagaimana mengalokasikan layanan apa saja yang berhak diakses

oleh user pada jaringan wireless?

3. Bagaimana cara untuk merekam segala aktifitas user, seperti kapan

user mulai menggunakan jaringan, kapan user mengakhiri koneksinya

dengan jaringan, berapa lama user menggunakan jaringan, berapa

banyak data yang diakses user dari jaringan?

4. Bagaimana desain dan implementasi teknologi RADIUS yang tepat

sesuai dengan kebutuhan LEMHANNAS RI?

5. Bagaimana me-manange bandwidth setiap user yang terkoneksi

dengan jaringan wireless?

1.3 Batasan Masalah

Pada kesempatan kali ini, penulis membatasi permasalahan yang akan

dibahas yaitu hanya pada:

Page 26: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

4

1. Analisis infrastruktur jaringan wireless yang ada pada LEMHANNAS.

2. Sistem keamanan jaringan wireless yang akan dibahas hanya untuk

yang terkait dengan backbone yang dikelola secara terpusat melalui

RADIUS server.

3. Pembahasan mengenai masalah keamanan jaringan wireless dibatasi

hanya untuk sistem keamanan menggunakan RADIUS server saja.

4. Penghitungan WLAN propagation seperti FSL (Free Space Loss),

EIRP, RSL, dan Fresnel Zone, tidak dibahas pada penelitian ini.

1.4 Tujuan Penelitian

Penelitian ini bertujuan untuk mengidentifikasi kebutuhan sistem

jaringan nirkabel dan memberikan solusi pada permasalahan dalam

menangani AAA (Authentication, Authorization, Accounting). Yang pada

intinya adalah menangani otentikasi user, otorisasi untuk servis-servis, dan

penghitungan nilai servis yang digunakan user. Selain itu juga, untuk

mengetahui sistem keamanan jaringan wireless serperti apa yang tepat

diterapkan di LEMHANNAS.

1.5 Manfaat Penelitian

1.5.1 Bagi Penulis

1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1),

Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif

Hidayatullah Jakarta.

Page 27: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

5

2. Menerapkan ilmu-ilmu yang diperoleh selama kuliah.

3. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu

teknologi informasi khusunya bidang jaringan komputer.

4. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya

dalam penanganan kemanan jaringan nirkabel (wireless).

1.5.2 Bagi Instansi

1. Dapat memudahkan dalam memberikan hak akses pada pengguna

layanan, serta mengklasifikasikan para pengguna tersebut.

2. Dapat memudahkan dalam mengontrol para pengguna jaringan

nirkabel.

3. Dapat memudahakan dalam memantau para pengguna jaringan

nirkabel (data record).

1.6 Metodologi Penelitian

1.6.1 Metodologi Pengumpulan Data

Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam

menganalisis sistem jaringan, metode yang digunakan adalah metode

kepustakaan (library research) dan penelitian di lapangan atau studi kasus.

Adapun dua metode tersebut dapat dijelaskan sebagai berikut:

a. Metodologi Observasi (field research)

Pengumpulan data dan informasi dengan cara meninjau dan

mengamati secara langsung dengan instansi yang bersangkutan.

Page 28: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

6

b. Metodologi Wawancara (interview)

Pengumpulan data dan informasi dengan cara melakukan wawancara

secara langsung dengan Kepada Bidang Jaringan Komputer

LEMHANNAS.

c. Metodologi Kepustakaan (library research)

Pengumpulan data dan informasi dengan cara membaca buku-buku

atau artikel referensi yang dapat dijadikan acuan pembahasan dalam

masalah ini.

d. Metodologi Studi Sejenis

Metode pengumpulan data dengan mempelajari penelitian-penelitian

sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi

maupun objek penelitian.

1.6.2 Metode Pengembangan Sistem

Metodologi penelitian yang digunakan dalam tugas akhir ini adalah

Security Policy Development Life Cycle (SPDLC) yang memiliki 6 tahapan,

yaitu :

1. Identifikasi : pokok permasalahan yang berhubungan dengan

keamanan.

2. Analisis : resiko keamanan, ancaman, dan vulnerabilities.

3. Perancangan : mengenai racangan infrastruktur keamanan.

4. Implementasi : penerapan teknologi keamanan.

5. Audit : memeriksa penerapan teknologi keamanan.

6. Evaluasi : mengevaluasi efektivitas dan kebijakan arsitektur.

Page 29: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

7

1.7 Sistematika Penulisan

a) BAB I PENDAHULUAN

Bab ini membahas mengenai latar belakang, rumusan masalah, batasan

masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan

sistematika penulisan.

b) BAB II LANDASAN TEORI

Bab ini membahas mengenai teori-teori yang digunakan sebagai landasan

dalam penelitian.

c) BAB III METODOLOGI PENELITIAN

Bab ini membahas mengenai waktu dan tempat penelitian, alat dan bahan

yang digunakan, serta metodologi penelitian yang digunakan penulis.

d) BAB IV HASIL DAN PEMBAHASAN

Bab ini membahas mengenai hasil analisa, desain infrastruktur,

implementasi, dan pengujian infrastruktur sistem keamanan jaringan LAN

nirkabel di LEMHANNAS.

e) BAB V PENUTUP

Bab ini berisi kesimpulan tentang hal-hal yang sudah dicapai dan saran-

saran yang dianggap perlu untuk meningkatkan kemampuan dan

memperbaiki kekurangan pada sistem yang telah dibuat, yang dapat

digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.

Page 30: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

8

BAB II

LANDASAN TEORI

2.1 Teori Umum

Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan

komputer, klasifikasi jaringan komputer, topologi jaringan, protokol

jaringan, internet, firewall, dan perangkat kerasa pada jaringan.

2.1.1 Jaringan (Network)

Jaringan (network) adalah kumpulan dua atau lebih komputer yang

masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi.

Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja,

namun juga bisa melalui fiber optic, microwave, infrared , bahkan melalui

satelit (Tanenbaum, 2003, p10).

Tujuan dari penggunaan jaringan komputer adalah :

1. Membagi sumber daya : contohnya berbagi pemakain printer, CPU,

memori, dan harddisk.

2. Komunikasi : contohnya surat elektronik, instant messaging, dan

chatting.

3. Akses informasi : contohnya web browsing.

Secara umum jaringan mempunyai beberapa manfaat yang lebih

dibandingkan dengan komputer yang berdiri sendiri. Adapun manfaat yang

didapat dalam membangun suatau jaringan adalah sebagai berikut :

Page 31: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

9

1. Sharing resources.

2. Media komunikasi.

3. Integrasi data.

4. Pengembangan dan pemeliharaan.

5. Keamanan data.

6. Sumber daya lebih efisien dan informasi terkini.

2.1.2 Klasifikasi Jaringan Komputer

A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya

Berdasarkan tipe transmisinya (Tanebaum, 2003, p15), jaringan

dibagi menjadi dua bagian besar yaitu : broadcast dan point to point.

Dalam broadcoast network, komunikasi terjadi dalam sebuah saluran

komunikasi yang digunakan secara bersama-sama, dimana data berupa

paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap

komputer yang ada dalam jaringan tersebut. Paket data hanya akan di

proses oleh komputer tujuan dan akan dibuang oleh komputer yang

bukan tujuan paket tersebut.

Sedangkan pada point to point network, komunikasi data terjadi

melalui beberapa koneksi antar sepasang komputer, sehingga untuk

mencapai tujuannya sebuah paket mungkin harus melalui beberapa

komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini,

pemilihan rute yang baik menentukan baik tidaknya koneksi data yang

berlangsung.

Page 32: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

10

B. Klasifikasi Jaringan Berdasarkan Skalanya

1. PAN (Personal Area Network)

Gambar 2.1 PAN (Personal Area Network)<URL:http://iiscayankqm.blogspot.com/2011/07/pan-personal-area-network.html>

PAN (Personal Area Network) adalah jaringan komputer yang

digunakan untuk komunikasi antara peralatan komputer dengan user.

Jangkauan dari PAN biasanya hanya beberapa meter saja (6-9 meter).

PAN dapat digunakan untuk komunikasi antara perangkat pribadi

sendiri (komunikasi intrapersonal), seperti pada PC dengan keyboard

ataupun mouse. Beberapa contoh alat yang digunakan dalam PAN

adalah printer, mesin fax, telephone, PDA atau scanner. PAN dapat

dihubungkan dengan kabel dengan computer buses seperti USB dan

firewire.

2. LAN (Local Area Network)

Gambar 2.2 LAN (Local Area Network)<URL:http://redugm.blogspot.com/2011/01/mengenal-lan.html>

Page 33: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

11

LAN (Local Area Network) adalah sebuah jaringan komputer

yang dibatasi oleh area geografis yang relatif kecil dan umumnya

dibatasi oleh area lingkungan seperti perkantoran atau sekolahan dan

biasanya ruang lingkup yang dicakupnya tidak lebih dari 2 km

(Stallings, 2000, p425).

Ciri-ciri LAN adalah sebagai berikut :

a. Beroperasi pada area yang terbatas.

b. Memiliki kecepatan transfer yang tinggi.

c. Dikendalikan secara privat oleh administrator lokal.

d. Menghubungkan peralatan yang berdekatan.

3. MAN (Metropolitan Area Network)

Gambar 2.3 MAN (Metropolitan Area Network)<URL:http://adie-pratama.blogspot.com/2011/04/pengertian-man-metropolitan-

area.html>

MAN (Metropolitan Area Network) adalah suatu jaringan dalam

suatu kota dengan transfer data berkecepatan tinggi, yang

menghubungkan berbagai lokasi seperti kampus, perkantoran,

pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari

Page 34: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

12

beberapa LAN. Jangkauan dari MAN adalah 10-50 km, MAN

merupakan jaringan yang tepat untuk membangun suatu jaringan

antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor

pusat yang berada dalam jangkauannya.

4. WAN (Wide Area Network)

Gambar 2.4 WAN (Wide Area Network)<URL:http://ruangsoftware.com/wp-content/uploads/2011/09/wan.jpg>

WAN (Wide Area Network) merupakan jaringan yang ruang

lingkupnya sudah terpisahkan oleh batas geografis dan biasanya

sebagai penghubungnya sudah menggunakan media satelit ataupun

kabel bawah laut (Stallings, 2000, p9).

Ciri-ciri WAN adalah sebagai berikut :

a. Beroperasi pada wilayah geografis yang sangat luas.

b. Memiliki kecepatan transfer yang lebih rendah daripada LAN.

c. Menghubungkan peralatan yang dipisahkan oleh wilayah yang

luas, bahkan secara global.

C. Klasifikasi Jaringan Berdasarkan Fungsinya

1. Client-server

Yaitu jaringan komputer yang didedikasikan khusus sebagai

server. Sebuah service dapat diberikan oleh sebuah komputer atau

Page 35: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

13

lebih. Contohnya adalah sebuah domain seperti www.detik.com yang

dilayani oleh banyak komputer web server. Atau bisa juga banyak

service yang diberikan oleh satu komputer. Contohnya adalah server

uinjkt.ac.id yang merupakan suatu komputer dengan multi services

yaitu mail server, web server, file server, database server dan lainnya.

2. Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server

dan juga menjadi client secara bersamaan.

2.1.3 Topologi Jaringan

Topologi adalah struktur yang terdiri dari jalur switch, yang mampu

menampilkan komunikasi interkoneksi diantara simpul-simpul dari sebuah

jaringan (Stallings, 2004, p429).

A. Topologi Fisikal

Topologi fisikal menjelaskan bagaimana susunan dari kabel dan

komputer dan lokasi dari semua komponen jaringan.

Terdapat beberapa topologi fisikal, yaitu :

1. Topologi Bus

Gambar 2.5 Topologi Bus<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-

komputer.html>

Page 36: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

14

Topologi bus menggunakan sebuah kabel backbone tunggal

untuk menghubungkan node yang satu dengan yang lainnya

dalam sebuah network, dan hanya mendukung jumlah peralatan

yang terbatas.

2. Topologi Ring

Gambar 2.6 Topologi Ring<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-

komputer.html>

Topologi ring menghubungkan node yang satu dengan yang

lainnya dimana node terakhir terhubung dengan node pertama

sehingga node-node yang terkoneksi tersebut membentuk jaringan

seperti sebuah cincin.

3. Topologi Star

Gambar 2.7 Topologi Star<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-

komputer.html>

Page 37: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

15

Topologi star merupakan topologi yang paling banyak

digunakan dalam dalam dunia networking. Topologi star

menghubungkan semua node ke satu node pusat. Node pusat ini

biasanya berupa hub atau switch. Dalam topologi star, sebuah

terminal pusat bertindak sebagai pengatur dan pengendali semua

komunikasi data yang terjadi. Terminal-terminal lain terhubung

padanya dan pengiriman data dari satu terminal ke terminal

lainnya melalui terminal pusat. Terminal pusat akan menyediakan

jalur komunikasi khusus untuk kedua terminal yang akan

berkomunikasi.

4. Topologi Tree

Gambar 2.8 Topologi Tree<URL:http://doeng-part2.blogspot.com/2011/06/topologi-tree-pohon.html>

Topologi tree terdiri dari beberapa topologi star pada sebuah

bus. Hanya hub yang dapat berhubungan langsung dengan

topologi tree dan setiap hub berfungsi sebagai root dalam

peralatan network.

Page 38: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

16

5. Topologi Mesh

Gambar 2.9 Topologi Mesh<URL:http://tkjsmksunandrajat.blogspot.com/2010/10/jenis-jenis-topologi-

jaringan.html>

Topologi mesh bekerja pada konsep route. Topologi ini

memungkinkan node yang satu terhubung atau lebih ke node lain

dalam jaringan tanpa ada suatu pola tertentu.

B. Topologi Logical

Topologi logical dari jaringan adalah bagaimana sebuah host

berkomunikasi melalui medium. Dua tipe topologi logikal yang sering

digunakan adalah Broadcast dan Tooken Passing.

1. Topologi Broadcast

Topologi broadcast berarti setiap host yang mengirim paket

akan mengirimkan paket ke semua host pada media komunikasi

jaringan. Tidak ada aturan rumit siapa yang akan menggunakan

jaringan berikutnya. Peraturannya sederhana “yang pertama

datang , yang pertama dilayani”.

2. Topologi Token-passing

Token-passing, mengendalikan akses jaringan dengan

mempass-kan sebuah token elektronik yang secara sekuensial

akan melalui masing-masing anggota dari jaringan tersebut.

Ketika sebuah komputer mendapatkan token tersebut, berarti

Page 39: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

17

komputer tersebut diperbolehkan mengirimkan data pada

jaringan. Jika komputer tersebut tidak memiliki data yang akan

dikirim, maka token akan dilewatkan kekomputer berikutnya.

2.1.4 Protokol dan Arsitektur Jaringan Komputer

A. OSI Model

Model OSI (Open System Interconnection) dikembangkan oleh

International Standard Organization (ISO) sebagai model untuk

merancang komunikasi komputer dan sebagai kerangka dasar untuk

mengembangkan protokol lainnya. Model OSI ini memberikan gambaran

tentang fungsi, tujuan, dan kerangka kerja suatu strutur model referensi

untuk proses yang bersifat logis dalam sistem komunikasi. (Lukas, 2006,

pp22-24)

Karena fungsi jaringan komputer yang sangat kompleks

(Tanenbaum, 2003, p37), maka jaringan komputer ini dibagi dalam 7 OSI

(Open System Interconnection) layer yang dikeluarkan oleh ISO

(International Standards Organization) yang terbagi menjadi berikut:

Gambar 2.10 OSI (Open System Interconnection)<URL: http://mudaers-rembang.blogspot.com/2009/12/model-referensi-jaringan-

terbuka-osi.html>

Page 40: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

18

1. Layer 1 Physical

Lapisan ini bertanggung jawab atas transmisi bit stream pada

media fisik dan berhubungan dengan karakteristik mekanik,

elektrik, fungsional, dan prosedural untuk mengakses media fisik.

Beberapa contoh layer 1 adalah kabel UTP, kabel STP, kabel

coaxial, kabel fiber optic, hub, repeater, dan sebagainya.

2. Layer 2 Datalink

Lapisan ini menyediakan transfer informasi melalui jalur fisik

dengan mengirim blok data (frame) yang memerlukan

sinkronisasi, pengontrolan kesalahan, dan fungsi kendali aliran.

Layer ini menangani penerimaan, pengenalan, dan transmisi

pesan Ethernet. Pada lapisan ini digunakan media Ethernet,

Token ring, atau FDDI (Fiber Distributed Data Interface).

Contoh peralatan yang bekerja pada layer ini adalah switch,

bridge, NIC.

3. Layer 3 Network

Lapisan ini bertugas untuk establishing, maintaining, dan

menghentikan koneksi jaringan. Lapisan ini juga bertugas dalam

pemilihan jalur terbaik (path determination) untuk mengirim

suatu dari source ke destination dengan cara routing/switching.

Pada lapisan ini sudah menggunakan software addressing (IP

address) sebagai identifikasi. Contoh peralatan yang bekerja di

layer network adalah Router.

Page 41: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

19

4. Layer 4 Transport

Lapisan ini bertugas untuk memastikan bahwa data bisa

diterima sampai ke tujuan (end to end delivery). Lapisan ini

menyediakan transfer transparan data antar sistem akhir, error

checking, dan bertanggung jawab pada recovery error untuk end

to end dan kendali flow. Beberapa contoh protokol yang bekerja

di lapisan ini adalah protokol TCP yang bersifat connection

oriented, dan UDP yang bersifat connectionless.

5. Layer 5 Session

Merupakan lapisan yang mempunyai peran dalam buka dan

tutup session (mengatur session connection dialog). Lapisan ini

mengontrol komunikasi antara aplikasi dengan membuka,

mengelola, dan mengurus sesi antar aplikasi yang bekerja sama.

6. Layer 6 Presentation

Merupakan lapisan yang bertugas untuk memastikan format

data dapat dibaca. Di layer ini dilakukan enkripsi, deskripsi, dan

kompresi data yang ditujukan untuk maksud keamanan.

7. Layer 7 Application (Lapisan Aplikasi)

Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk

user, menyediakan network service untuk aplikasi user. Aplikasi

pada lapisan ini terbagi menjadi dua, yaitu aplikasi client-sever

dan aplikasi non client-server. Contoh dari aplikasi client-server

Page 42: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

20

adalah FTP, HTTP, POP3, dan SMTP. Contoh dari aplikasi non

client-server adalah redirector (Map Network Drive).

B. TCP/IP Model

arsitektur protokol TCP/IP merupakan hasil dari penelitian protokol

dan pengembangan pada jaringan percobaan packet-switched,

ARPANET, yang didanai oleh DARPA, dan secara umum sebagai satu

set protokol TCP/IP. Set protokol ini terdiri atas sekumpuluan besar

protokol yang telah diajukan sebagai standard internet oleh IAB.

(Stallings, 2004, p55)

Arsitektur dari TCP/IP dibagi menjadi 4 lapisan yang antara lain

adalah sebagai berikut:

1. Lapisan Aplikasi

Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk

TCP/IP, misalnya seperti pengiriman surat elektronik (email).

Dari tiap aplikasi yang tersedia mempunyai protokol sendiri

misalnya SMTP (Simple Mail Transfer Protocol) untuk

menangani surat elektronik.

2. Lapisan Transport/TCP (Transmission Control Protocol)

Lapisan ini memecahkan data yang akan dikirim menjadi

satuan unit yang sama besarnya disebut datagram di host

pengirim. Kemudian lapisan ini akan memberikan datagram-

datagram tersebut ke lapisan selanjutnya yaitu lapisan IP. Pada

host penerima, lapisan ini bertugas untuk menyatukan kembali

Page 43: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

21

paket-paket data sesuai dengan urutan dan memeriksa

keintegrasian data.

3. Lapisan Internet/IP

Lapisan ini akan melakukan pemetaan jalur terhadap

datagram yang dikirimnya dari lapisan sebelumnya yaitu TCP.

Lapisan ini akan memberikan alamat pada datagram sebagai

referensi rute yang akan ditempuh. Alamat tujuan bersama

datagram akan dikirim menjadi suatu paket data.

4. Lapisan Network Access

Merupakan lapisan yang menangani media dan topologi yang

digunakan untuk mengirimkan data dan menerima data. Media

yang digunakan adalah media fisik, seperti kabel, radio, satelit,

dan lain sebagainya.

2.1.5 Perangkat Keras Jaringan

A. Network Interface Card (NIC)

Kartu jaringan atau NIC (Network Interface Card) adalah sebuah

kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan

komputer. Biasa disebut juga sebagai Network Adapter. Setiap NIC

memiliki alamat yang disebut MAC address, yang dapat bersifat statis

tetapi dapat diubah oleh pengguna.

B. Repeater

Repeater adalah sebuah peralatan jaringan yang berfungsi

menangkap sinyal dan mentransmisikan kembali sinyal tersebut dengan

Page 44: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

22

kekuatan yang lebih tinggi sehingga sinyal tersebut dapat menempuh

jarak yang lebih jauh. Dengan adanya repeater, jarak antara beberapa

jaringan komputer dapat diperluas.

C. Hub

Hub adalah central connection point pada suatu jaringan. Hub tidak

memiliki fasilitas routing, sehingga semua data yang datang akan di-

broadcast ke semua perangkat yang terhubung padanya. Ada 2 macam

hub, yaitu active hub dan passive hub. Active hub bertindak juga sebagai

repeater sedangkan passive hub hanya berfungsi untuk mentransmisikan

sinyal ke jaringan.

D. Bridge

Bridge adalah sebuah komponen jaringan yang digunakan untuk

memperluas jaringan atau membuat sebuah segmen jaringan. Bridge

beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat

digunakan untuk menggabungkan dua buah arsitektur jaringan yang

berbeda, misalnya antara Token Ring dan Ethernet. Bridge tidak

melakukan konversi terhadap protokol, sehingga agar dua segmen

jaringan yang dikoneksikan ke bridge tersebut dapat terkoneksi, kedua

jaringan tersebut harus memiliki protokol jaringan yang sama (misalnya

TCP/IP).

E. Switch

Switch adalah sebuah peralatan jaringan yang menghubungkan

segmen-segmen jaringan dengan forwading berdasarkan alamat MAC.

Page 45: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

23

Switch dapat digunakan sebagai penghubung komputer atau router pada

satu area yang terbatas. Seperti bridge, switch bekerja pada lapisan data

link. Cara kerja switch hampir sama seperti bridge, tetapi switch memiliki

sejumlah port sehingga sering dinamakan multi-port bridge.

F. Router

Router berfungsi untuk menghubungkan network yang satu dengan

yang lain dan memilih jalur yang terbaik (routing) untuk mengirimkan

paket data yang datang dari satu port ke port yang dituju paket data

tersebut. Router mengirimkan paket data berdasarkan IP address.

Router adalah sebuah alat (dedicated) atau berupa aplikasi yang

berfungsi untuk memutuskan pada titik manakah paket data harus

diteruskan. Router pada umumnya terletak pada gateway pada suatu

jaringan. Pada dasarnya cara kerja router hampir serupa dengan bridge,

namun router tidak mampu mempelajari alamat seperti halnya bridge.

Akan tetapi router, seperti yang sudah disebutkan diatas, dapat

menentukan path data antar dua jaringan. Router dapat menghubungkan

dua jaringan berbeda dengan subnet yang berbeda. Router memiliki apa

yang dinamakan routing tabel, yaitu sebuah daftar dari rute yang tersedia

dan mampu memilih rute terbaik untuk sebuah paket data.

Secara umum, router dibagi menjadi dua jenis, yaitu:

1. Static router : adalah router yang memiliki tabel routing statis

yang diset secara manual oleh para administrator jaringan.

Page 46: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

24

2. Dynamic router : adalah router yang mengatur tabel routing

secara dinamis. Router dinamis menggunakan routing protokol,

yang secara otomatis menyesuaikan bila ada perubahan topologi

dan lalu lintas pada jaringan.

2.1.6 Subnetting

Subnetting adalah proses membagi atau memecah sebuah network

menjadi beberapa network yang lebih kecil atau yang sering di sebut subnet.

Biasanya penulisan IP address dituliskan seperti contoh: 192.168.1.1 ,

tetapi terkadang dituliskan 192.168.1.1/24. Maksud dari penulisan

192.168.1.1/24, berarti IP address 192.168.1.1 dengan subnet mask

255.255.255.0 (1111111.11111111.11111111.00000000) atau 24 bit subnet

mask diisi dengan angka 1. Konsep ini disebut dengan CIDR (Classless

Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh

IEFT.

Tabel 2.1 Subnet Mask

Page 47: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

25

2.2 Teori Khusus

Pada bagian ini akan dijelaskan lebih khusus mengenai jaringan yang

berbasis teknologi wireless dan mikrotik.

2.2.1 Wireless LAN

Istilah Jaringan Nirkabel (wireless networking) merujuk kepada

teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling

berkomunikasimenggunakan protokol standar, tetapi tanpa menggunakan

jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk

teknologi ini adalah Wireless Local Area Network (WLAN).

Menurut Wireless LAN Alliance (http://www.wlana.org), WLAN

adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN

kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang

elektromagnetik dalam proses transmisi data sehingga tidak memerlukan

kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan

mobilitas pengguna, dan melalui konfigurasi yang disederhanakan,

membuat LAN dapat berpindah-pindah.

Inti dari komunikasi dalam WLAN adalah menggunakan propagasi

gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya

digunakan dalam WLAN, yaitu gelombang radio dan gelombang

inframerah. Gelombang radio merupakan gelombang elektromagnetik yang

dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian

dari sistem listrik. Gelombang inframerah merupakan gelombang yang

memiliki spektrum antara spektrum cahaya tampak dan spektrum

Page 48: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

26

elektromagnetik, yaitu antara 500.109 - 400.1012 Hz. Aplikasi gelombang

inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan

jangkauan yang diberikan.

2.2.2 Frekuensi Radio

Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang

memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara

melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel

dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara,

maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang

radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke

setiap arah pada waktu yang sama (Gunawan, 2004, p54).

A. Sifat Frekuensi Radio

1. Gain

Gain adalah suatu keadaan yang digunakan untuk menerangkan akan

pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55).

Gambar 2.11 Gain

2. Loss

Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal.

Penyebab loss pada sinyal frekuensi radio secara garis besar dapat

dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik

Page 49: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

27

AC berfrekuensi tinggi (hambatan pada kabel dan pemasangan

konektor yang buruk) dan ketika sinyal berpropagasi sebagai

gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004,

p56).

Gambar 2.12 Loss

3. Refleksi

Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena

objek yang berdimensi sangat besar ketika dibandingkan dengan

panjang gelombang yang berpropagasi. Pantulan dari sinyal utama

yang menyebar dari suatu objek pada suatu area transmisi dinamakan

Multipath (Gunawan, 2004, p57).

Gambar 2.13 Refleksi

4. Refraksi

Refraksi merupakan pembelokan sinyal radio ketika melewati medium

yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati

medium yang lebih padat sinyal akan membelok sedemikian rupa

sehingga arahnya berubah. Ketika melewati medium tersebut,

Page 50: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

28

beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi

akan berbelok memasuki medium tadi dengan arah yang sudah

berubah (Gunawan, 2004, p58).

Gambar 2.14 Refraksi

5. Difraksi

Difraksi terjadi ketika jalur transmisi radio antara pemancar dan

penerima terhalang sesuatu yang memiliki permukaan yang tidak rata

atau kasar. Difraksi berarti gelombang berbelok disekitar objek

penghalang, seperti pada Gambar 2.15, gelombang berubah arah,

perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59).

Gambar 2.15 Difraksi

6. Penyebaran

Penyebaran terjadi ketika medium yang dilewati gelombang terdiri

dari objek yang memiliki dimensi yang kecil jika dibandingkan

dengan panjang gelombang dari sinyal dan jumlah objek hambatannya

Page 51: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

29

besar. Gelombang yang menyebar dihasilkan oleh permukaan yang

tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat

sinyal itu bergerak (Gunawan, 2004, p60).

Gambar 2.16 Peyebaran

7. Penyerapan

Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek

dan terserap ke material dari objek tanpa dipantulkan maupun

direfraksikan (Gunawan, 2004, p61).

Gambar 2.17 Penyerapan

B. Teknologi Spread Spectrum

Kebanyakan sistem WLAN menggunakan teknologi spread

spectrum, teknik komunikasi radio wideband yang dikembangkan oleh

militer Amerika Serikat untuk digunakan pada sistem komunkasi yang

mission-critical, aman dan handal. Untuk menjelaskan teknologi spread

spectrum dengan jelas maka terlebih dahulu harus mengenal istilah

transmisi narrowband.

1. Transmisi Narrowband

Transmisi narrowband adalah teknologi komunikasi dimana

hanya menggunakan spektrum frekuensi yang dibutuhkan saja

Page 52: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

30

untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem

komunikasi dengan menggunakan teknologi transmisi

narrowband, maka sistem tersebut akan menjaga agar

menggunakan bandwidth sesempit mungkin untuk

mentransmisikan sinyal.

Teknologi spread spectrum adalah kebalikan dari transmisi

narrowband, dimana pada teknologi spread spectrum digunakan

bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar

dapat mencapai jangkauan yang luas. Karena menggunakan

bandwidth yang lebih sempit, maka transmisi narrowband

mampu memancarkan power level yang lebih tinggi daripada

teknologi spread spectrum, imbasnya adalah keakuratan data

menjadi lebih baik. Karena itu, maka transmisi narrowband

sering disebut dengan high peak power transmission (transmisi

puncak power tinggi) dan teknologi spread spectrum dikenal

dengan low peak power transmission (transmisi puncak power

rendah).

Berikut adalah gambar perbandingan antara transmisi

narrowband dengan teknologi spread spectrum:

Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum

Page 53: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

31

Kekurangan dari transmisi narrowband ini adalah mudah

mengalami jamming dan interferensi. Hal ini dikarenakan

sempitnya bandwidth yang digunakan. Untuk mengacaukan

sistem narrowband dengan menggunakan jamming sangat mudah.

Jamming adalah gangguan pada jaringan yang diakibatkan oleh

adanya power yang sangat besar yang mengangkut sinyal-sinyal

yang tidak diperlukan melalui bandwidth yang sama dengan

sinyal yang dibutuhkan, akibatnya sinyal yang power-nya lebih

rendah akan terhalangi. Analogi dari jamming ini adalah seperti

bunyi suara kereta api yang menutupi suara sekitar.

2. Spread Spectrum

Spread spectrum menggunakan power yang jauh lebih rendah

daripada transmisi narrowband, akibatnya spread spectrum

mampu mencakup jangkauan yang jauh lebih lebar. Spread

spectrum sukar untuk diganggu dengan jamming, karena sinyal

yang dikirimkan sangat kecil power-nya sehingga menyerupai

noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan

sisi transmitter, maka sinyal spread spectrum hanya terlihat

seperti background noise. Karena banyak radio penerima

menerima sinyal spread spectrum sebagai noise, maka radio

penerima tersebut tidak akan mendemodulasikan sinyal spread

spectrum. Hal ini mengakibatkan transmisi data dengan

menggunakan spread spectrum menjadi lebih aman.

Page 54: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

32

Teknologi spread spectrum menukarkan efektifitas

bandwidth dengan kehandalan, kemananan, dan integritas

komunikasi. Dengan kata lain, teknologi spread spectrum

menggunakan bandwidth yang jauh lebih besar dibandingkan

dengan komunikasi narrowband. Juga, teknologi spread spectrum

menghasilkan sinyal yang lebih sukar dideteksi dibandingkan

dengan teknologi narrowband. Ada dua jenis teknologi spread

spectrum, yaitu frequency hopping dan direct sequence.

a. Frequency Hopping Spread Spectrum (FHSS)

Frequency hopping spread spectrum (FHSS) adalah teknik

spread spectrum yang menggunakan kelincahan frekuensi

untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp

50-55). Kelincahan frekuensi mengacu pada kemampuan

radio untuk mengubah frekuensi transmisi secara

mendadak dalam jangkauan bandwidth-nya. FHSS

memiliki 22 pola hop yang dapat dipilih. FHSS memiliki

79 channel pada bandwidth 2.4 GHz. Setiap channel

menempati bandwidth sebesar 1 MHz.

b. Direct Sequence Spread Spectrum (DSSS)

Direct sequence spread spectrum (DSSS) merupakan

metode dimana pengirim dan penerima sama-sama

menggunakan set frekuensi sebesar 22 MHz yang sama

(Akin, 2002, pp 55-58). Karena menggunakan channel

Page 55: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

33

yang lebar, memungkinkan DSSS mentransmisikan data

pada data rate yang lebih tinggi daripada FHSS.

C. Orthogonal Frequency Division Multiplexing (OFDM)

OFDM bekerja dengan membagi sebuah data carrier berkecepatan

tinggi ke dalam beberapa subdata carrier yang lebih lambat yang

kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan

tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52

subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM

menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk

error correction.

Gambar 2.19. Modulasi OFDM

Setiap subchannel OFDM adalah selebar 300KHz. Total data rate

terendah, Binary Phase Shift Keying (BPSK), digunakan untuk

mengubah data 125Kbps per-channel menghasilkan data rate 6Mbps.

Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250

Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada

akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-

level Qaudrature Amplitude Modulation (64-QAM).

Page 56: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

34

2.2.3 Infrastruktur

Dalam membangun sebuah jaringan wireless LAN, diperlukan beberapa

macam perangkat utama serperti:

A. Access Point

Pada dasarnya, Access Point (AP) adalah perangkat di WLAN yang

setara dengan hub di LAN konvensional. AP berfungsi untuk menerima,

melakukan buffer, dan mengirimkan data antara WLAN secara

berkelompok. Sebuah access point biasanya terhubung dengan jaringan

kabel menggunakan Ethernet, dan berkomunikasi dengan perangkat

wireless lainnya menggunakan antena.

Dalam Wifi, dapat dilakukan pengaturan channel dan zone. Jarak

sinyal 2,4 Ghz yang dimiliki Wifi dibagi menjadi beberapa band atau

channel, sama seperti channel televisi. Di berbagai Negara, peralatan

Wifi menyediakan sebuah perangkat dari channel yang tersedia untuk

dapat dipilih. Sebagai contoh, di Amerika, tiap channel Wifi 1-11 dapat

dipilih setiap mengatur wireless LAN (WLAN). Pengaturan channel

Wifi menyediakan satu cara untuk menghindari gangguan dari sistem

wireless yang lain. Banyak produsen menjadikan channel mereka

menjadi satu dari channel yang tidak dapat dicocokkan. Sebagai contoh,

produk D-Link, menjadikan channel mereka menjadi channel 6.

Channel yang digunakan dapat dipilih melalui WLAN yang beroperasi

atau untuk menghindari gangguan dari peralatan wireless yang lain yang

Page 57: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

35

beroperasi di jarak frekuensi 2,4 Ghz. Contohnya seperti telepon 2,4 Ghz

wireless dan produk wireless X-10.

Access point dapat dikonfigurasi ke dalam tiga mode berbeda, yaitu

mode root, mode repeater, dan mode bridge.

1. Mode Root

Mode root digunakan ketika access point terhubung ke jaringan

kabel melalui interface kabel yang dimilikinya. Mode root

merupakan mode default yang dimiliki oleh kebanyakan access

point. Ketika dalam mode root, access point dapat

berkomunikasi dengan access point lain yang juga terhubung ke

dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan

untuk fungsi roaming seperti reasosiasi, ketika client bergerak

dari satu access point ke access point lain. Client sebuah access

point dapat juga berkomunikasi dengan client access point

lainnya melalui jaringan kabel antara kedua access point.

Gambar 2.20 Mode Root<URL:http://atkha4039.blogspot.com/>

2. Mode Bridge

Dalam mode bridge, access point berfungsi sama seperti wireless

bridge. Wireless bridge tidak dapat digunakan untuk

Page 58: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

36

menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi

menghubungkan dua buah jaringan kabel secara nirkabel

Gambar 2.21 Mode Bridge<URL:http://atkha4039.blogspot.com/>

3. Mode Repeater

Dalam mode repeater, access point menghubungkan client

jaringan nirkabel ke access point lain yang terhubung ke jaringan

kabel. Ketika access point dalam mode repeater, maka port

Ethernet akan dalam keadaan disabled. Penggunaan access point

dengan mode repeater tidak disarankan karena sel antara access

point root dengan access point repeater harus saling overlap

minimal 50%. Sehingga jarak yang dapat dicapai access point ke

client menjadi berkurang. Selain itu, karena access point repeater

berkomunikasi dengan access point root dan client jaringan

nirkabel menggunakan media yang sama (media nirkabel), maka

throughput yang diberikan akan menurun dan akan terjadi latency

yang besar.

Gambar 2.22 Mode Repeater<URL:http://atkha4039.blogspot.com/>

Page 59: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

37

B. Antena

Antena adalah alat yang digunakan untuk mentransmisikan dan atau

menerima gelombang radio. Antena bekerja dengan mengubah

gelombang terarah menuju gelombang freespace dan sebaliknya, dengan

tujuan agar gelombang terarah dapat merambat pada freespace dan

gelombang freespace dapat ditangkap oleh antena. Karena fungsinya

tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi

wireless.

Directivity adalah kemampuan antena untuk memfokuskan energi ke

arah tertentu dibandingkan pada arah lain. Pola radiasi antena

digambarkan sebagai kuat relatif dari medan elektromagnetik yang

dipancarkan oleh antena ke segala arah pada jarak yang konstan. PoE

(Power Over Ethernet) merupakan metode mengirimkan listrik DC ke

access point atau wireless bridge melalui kabel Ethernet UTP cat 5.

Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua

macam, yaitu antena omni-directional dan directional.

1. Antena Omni-directional

Antena omni-directional dirancang untuk memberikan

pelayanan dalam radius 360 derajat dari titik lokasi. Sangat cocok

bagi access point untuk memberikan layanan dalam jarak dekat 1-

4 km. Antena jenis ini biasanya mempunyai gain rendah 3-10

dBi.

Page 60: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

38

Potongan medan horizontal memperlihatkan radiasi yang

hampir berbentuk lingkaran 360 derajat. Potongan medan vertikal

memperlihatkan penampang yang medan yang sangat tipis pada

sumbu vertikal. Hal ini berarti hanya stasiun-stasiun yang berada

di muka antena saja yang akan memperoleh sinyal yang kuat,

stasiun yang berada di atas antena akan sulit memperoleh sinyal.

Antena omni-directional dengan gain yang besar

memberikan coverage horizontal yang lebih jauh, sedangkan

coverage secara vertikal berkurang.

Gambar 2.23 Pola Radiasi Antena Omni-directional

Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional

2. Antena Directional

Antena directional digunakan untuk komunikasi point-to-

point dengan wireless bridging. Semakin besar gain yang dimiliki

oleh sebuah antena directional, semakin sempit pula lebar fokus

pemancaran gelombang radionya. Bentuknya kira-kira seperti

bola baik pada potongan medan horizontal maupun vertikalnya.

Page 61: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

39

Gambar 2.25 Pola Radiasi Antena Directional

2.2.4 IEEE

Standar Institute of Electrical and Electronics Engineerings (IEEE)

menggambarkan tentang pengoperasian WLAN yang menggunakan pita

frekuensi 2,4 dan 5 GHz.

1. IEEE 802.11a

IEEE 802.11a menspesifikasi penggunaan teknologi OFDM pada

frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36,

48, dan 54 Mbps.

2. IEEE 802.11b

Setelah pengimplementasian 802.11, DSSS wireless LAN telah

bekerja pada kecepatan 11 Mbps. IEEE 802.11b menspesifikasikan

penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang

beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps.

3. IEEE 802.11e

Standar ini menspesifikasikan Quality of Service (QoS) untuk

jaringan WLAN yang membutuhkan dukungan QoS. Misalnya :

untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP).

4. IEEE 802.11f

Standar ini menjelaskan kompabilitas antar access point yang

berbeda vendor.

Page 62: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

40

5. IEEE 802.11g

IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada

frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54

Mbps. Standar kompatibel dengan 802.11 b, untuk berkomunikasi

dengan 802.11 b maka modulasinya di switch ke QPSK (Gunawan,

2004, p127).

6. IEEE 802.11h

Standar ini menspesifikasikan dynamic channel selection dan

transmission power control untuk jaringan WLAN. Bertujuan untuk

meminimalkan interferensi antara IEEE 802.11a dengan sistem lain

yang beroperasi pada frekuensi 5 GHz.

7. IEEE 802.11i

Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen,

yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa

disebut sebagai WPA2, menggantikan standar keamanan yang lama

(IEEE 802.11).

8. IEEE 802.11j

Standar jaringan WLAN yang beroperasi pada frekuensi 4,9-5 GHz

di Jepang.

9. IEEE 802.11n

Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.

Page 63: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

41

2.2.5 Arsitektur Wireless LAN (WLAN)

A. WLAN Independen (AD-HOC)

Konfigurasi WLAN dapat sederhana maupun kompleks. Pada

dasarnya dua buah komputer yang memiliki WLAN adapter dapat

membentuk jaringan independen kapanpun ketika gelombang radio

diantara keduanya dapat saling menjangkau. WLAN yang seperti ini

disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan

saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit.

Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada

sebuah server pusat.

B. WLAN Infrastruktur

Melalui pemasangan access point dapat memperluas jangkauan dari

jaringan peer-to-peer, yaitu melipat-duakan jangkauan yang ada. Karena

access point terhubung ke jaringan kabel, maka setiap client juga

memiliki akses ke server seperti akses ke client lain. Setiap access point

dapat mengakomodasi banyak client, jumlah client yang dapat

diakomodasi oleh sebuah access point sangat bergantung pada teknologi

transmisi yang digunakan. Jumlah client yang dapat ditangani oleh

sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004,

p85).

Access point memiliki jangkauan yang terbatas, 150 meter untuk

indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti

gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa

Page 64: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

42

access point untuk menjangkau seluruh bagian tersebut. Pemasangan

access point ditentukan melalui suatu proses yang disebut site survey.

Tujuan dari site survey adalah menjangkau seluruh wilayah akses

sehingga client dapat melakukan koneksi secara mobile tanpa harus

terputus. Kemampuan client untuk berpindah dari satu access point ke

access point lain tanpa kehilangan koneksi disebut roaming. Access point

mengatur supaya client berpindah dari satu access point ke access point

lain tanpa menyebabkan client merasakan putusnya koneksi.

2.2.6 Interferensi

Ada beberapa jenis interferensi radio yang dapat muncul selama

pemasangan WLAN, diantaranya interferensi narrowband, interferensi all-

band, interferensi akibat pemakaian channel yang sama atau channel yang

bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp 253-260).

A. Narrowband

Interferensi narrowband, tergantung dari power transmisi, lebar pita

frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal

radio yang dipancarkan oleh peralatan spread spectrum. Sinyal

narrowband mengganggu sebagian kecil dari pita frekuensi yang

digunakan oleh sinyal spread spectrum. Jika sinyal narrowband

berinterferensi dengan sinyal spread spectrum pada channel 3, maka

dengan memindahkan penggunaan channel spread spectrum dapat

menghilangkan interferensi yang terjadi.

Page 65: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

43

B. All-band

Interferensi all-band adalah sinyal yang berinterferensi dengan

sinyal spread spectrum secara merata di seluruh pita frekuensi.

Teknologi seperti bluetooth atau sebuah oven microwave biasanya

menyebabkan interferensi all-band pada sinyal radio 802.11.

Solusi terbaik untuk masalah interferensi all-band adalah dengan

menggunakan teknologi yang penggunaan spektrum frekuensinya

berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan

teknologi 802.11b mengalami interferensi all-band, maka solusinya

adalah dengan penggunaan teknologi 802.11a. Pencarian sumber

interferensi all-band akan lebih sulit dibandingkan dengan interferensi

narrowband.

C. Co-channel dan Adjacent-channel

Penggunaan channel yang sama (co-channel) maupun berdekatan

(adjacent channel), misalnya penggunaan channel 1 dan 2, dapat

menyebabkan interferensi karena pita frekuensi yang digunakan saling

bertumpukan satu sama lain (overlap). Setiap channel menggunakan

lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel

hanya terpisah 5 MHz.

Gambar 2.26 Interferensi Co-channel

Page 66: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

44

Gambar 2.27 Interferensi Adjacent-channel

Interferensi ini akan menyebabkan throughput WLAN berkurang

jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan

masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu

sama lain, atau dengan memindahkan access point sampai sinyal radio

keduanya tidak dapat saling berinterferensi.

2.2.7 Jangkauan

Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan

komunikasi harus diperhitungkan. Ada tiga hal penting yang akan

mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power

transmisi, jenis dan lokasi antena, dan lingkungan.

1. Power Transmisi

Power transmisi yang lebih besar akan memiliki jangkauan

komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power

transmisi akan memperpendek jangkauan komunikasi.

2. Jenis dan Lokasi Antena

Penggunaan antena yang memiliki beam-width lebih kecil (antena

directional) akan memperjauh jangkauan sinyal radio, sedangkan

penggunaan antena omni-directional akan memperpendek jangkauan

sinyal radio.

Page 67: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

45

3. Line of Sight (LOS)

Line-of-sight adalah sebuah teknologi dimana membutuhkan

transmitter dan receiver saling mengarah dan tidak terhalang oleh

suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi

yang berjauhan secara wireless.

4. Fresnel Zone

The Fresnel Zone adalah area di sekitar line-of-sight gelembong

radio dimana menyebar setelah keluar dari antena. Area ini harus

bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan

dengan benar. Radius dari Fresnel Zone dapat dihitung dengan

rumus berikut,

r = 43.3 x √(d/4f)

dimana r dalah radius dari Fresnel Zone dalam satuan kaki, d adalah

jarak dari sambungan yang akan dilakukan dalam satuan mil, f

adalah frekuensi yang digunakan dalam satuan GHz.

Gambar 2.28 Fresnel Zone

5. Lengkungan Bumi

Disamping Fresnel Zone, lengkungan bumi juga harus

diperhitungkan dalam mendesain penempatan ketinggian antena.

Page 68: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

46

Gambar 2.29 Lengkungan Bumi

Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan

bumi dapat dilihat pada Tabel 2.2.

Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi

6. Lingkungan

Lingkungan yang penuh dengan noise akan memperpendek

jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan

mempersulit WLAN membangun link yang stabil. Disamping

masalah noise halangan atau struktur bangunan juga berpengaruh

pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda

dan seberapa besar melemahnya sinyal dapat dilihat pada Tabel 2.3.

Tabel 2.3 Signal Loss Chart

Page 69: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

47

2.2.8 Desain Wireless LAN (WLAN)

Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless

terbagi dalam 3 fase, yaitu :

1. Planning

Merencanakan kebutuhan akan jaringan wireless. Menganalisis

kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat

yang membutuhkan wireless. Keuntungan dan kekurangan wireless

yang harus diperhatikan, yaitu kecepatan media wireless, biaya, dan

mobilitas.

2. Desaining

Biasa disebut blind desain, merencanakan lokasi-lokasi

penempatan access point. Ini merupakan desain awal dan belum

teruji.

Dalam desain harus memperhatikan :

a. Attenuation (penurunan kekuatan gelombang radio).

b. Sifat-sifat dari radio yang mudah terpengaruh oleh objek di

sekitar.

c. Interferensi dengan perangkat lain.

d. Struktur bangunan.

e. Pemilihan antena.

f. Jaringan yang sudah ada.

Page 70: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

48

3. Site Surveying

Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk

pemasangan jaringan wireless. Pengujian ini berdasar dari desain,

yaitu mengukur setiap varibel yang ada. Setelah dilakukan pengujian

dilakukan revisi jika diperlukan. Pertimbangan dalam melakukan site

survey adalah cakupan area dan kecepatan atau bandwidth.

2.2.9 Keamanan Wireless LAN (WLAN)

Wireless LAN khususnya IEEE 802.11, berkembang dengan pesatnya.

Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah

keamanan dalam wireless LAN sekarang ini menjadi satu hal yang penting

(Prasad, 2005, p95).

A. Ancaman Pada Keamanan Wireless LAN

Suatu sistem jaringan digunakan untuk menghubungkan dan saling

komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman

data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang

mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini

(Prasad, 2005, p95).

Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam

keamanan jaringan di bagi menjadi dua, yaitu :

1. Pasif

Serangan pasif adalah suatu situasi dimana intruder (seseorang

yang melakukan serangan) tidak melakukan apapun pada jaringan

tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau

Page 71: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

49

untuk tujuan penyerangan yang lain. Serangan pasif dibagi

menjadi dua yaitu :

a. Eavesdropping

Ini merupakan ancaman yang umum terjadi. Dalam serangan

ini intruder mendengarkan apapun dalam komunikasi di

jaringan. Informasi yang didapatkan bisa berupa session key,

atau informasi lain yang cukup penting.

b. Traffic analysis

Serangan ini hampir tidak kelihatan. Serangan ini bertujuan

untuk mendapatkan lokasi dan identitas dari device-device atau

orang-orang yang berkomunikasi. Informasi yang mungkin

dikumpulkan oleh intruder seperti berapa pesan yang telah

dikirim, siapa mengirim pesan kepada siapa, berapa sering ia

mengirim, dan berapa ukuran dari pesan tersebut.

2. Aktif

Serangan aktif yaitu ketika intruder melakukan modifikasi pada

data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi

menjadi :

a. Masquerade

Serangan ini dimana ketika intruder yang masuk ke jaringan

dianggap sebagai trusted user (orang yang benar). Serangan ini

bisa dilakukan ketika intruder telah mendapatkan data user

(authentication data) contohnya data username dan passwords.

Page 72: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

50

b. Authorization violation

Serangan yang dilakukan oleh intruder atau bahkan oleh user

yang ada di jaringan itu sendiri dimana menggunakan layanan

(services) atau sumber daya (resources) walaupun sebenarnya

ia dilarang untuk menggunakannya. Dalam kasus ini intruder

sama seperti masquerading, telah masuk ke jaringan dan

memiliki akses yang seharusnya tidak diijinkan. Atau

pengguna jaringan yang mencoba untuk mengakses yang

seharusnya tidak diijinkan. Hal ini bisa terjadi karena

kurangnya keamanan dari sistem jaringan yang ada.

c. Denial of service (DoS)

Serangan DoS dilakukan untuk mencegah atau menghalangi

penggunaan fasilitas komunikasi normal. Dalam kasus jaringan

wireless secara mudah dilakukan dengan membuat interferensi

di sekitar jaringan yang akan diserang. Sabotase juga

merupakan salah satu contoh serangan DoS. Yaitu dengan cara

menghancuran sistem jaringan tersebut.

d. Modification atau forgery information

Intruder menciptakan informasi baru atau memodifikasi

ataupun menghancurkan informasi kemudian dikirimkan atas

nama seorang pengguna yang sah. Atau seorang intruder yang

secara sengaja membuat sebuah pesan menjadi terlambat.

Page 73: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

51

B. Standar Keamanan Wireless LAN

1. WEP (Wired Equivalent Privacy)

Merupakan teknik keamanan pada wireless dengan cara

mengenkripsi data yang lewat media wireless. Berdasarkan pada

standar IEEE 802.11 WEP menggunakan algoritma enkripsi RC4

dengan 40 bit key. Untuk otentikasinya dapat menggunakan metode

open authentication dan shared key authentication.

Open authentication adalah metode otentikasi yang ditetapkan

oleh IEEE 802.11 sebagai setting-an default pada wireless LAN.

Dengan otentikasi ini, client bisa berasosiasi dengan access point

hanya dengan memiliki SSID yang benar. Jika SSID antara client

maupun access point sudah sesuai, maka client diperbolehkan untuk

berasosiasi dengan jaringan wireless LAN.

Dalam Open Authentication, dapat digunakan enkripsi WEP

untuk mengenkripsi data yang ditransmit antara client dengan access

point. Enkripsi dilakukan hanya pada saat client sudah dapat

berotentikasi dan berasosiasi dengan access point.

Bila WEP key digunakan, client dan access point harus

mempunyai WEP key yang sama. Jika client menggunakan WEP key

yang berbeda dengan access point, maka data yang dikirim tidak dapat

dibaca oleh client ataupun access point karena data dienkripsi dengan

WEP key yang berbeda. Pada WEP dalam satu paket hanya segment

data payload saja yang dienkripsi, sedangkan header paket tidak

Page 74: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

52

dienkripsi. Jika client tidak mempergunakan WEP key sedangkan

access point menggunakan WEP key, client tetap dapat melakukan

asosiasi ke dalam access point. Karena header paket tidak dienkripsi,

Client ini tetap memiliki hak akses ke dalam jaringan, tetapi tidak

dapat membaca isi paket yang dikirim oleh access point karena paket

tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang

dikirim maka harus mempunyai WEP key yang sama dengan access

point untuk dapat mendekripsi paket tersebut.

Pada metode Shared Key, access point akan mengirim

“challenge” text yang tidak dienkripsi kepada client sebagai proses

otentikasi. Client yang menerima harus mengenkripsi “challenge” text

tersebut lalu mengembalikannya ke access point. Access point akan

membandingkan paket “challenge” text yang dienkripsi tersebut

dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan

berasosiasi ke dalam jaringan.

Shared Key ini kurang aman jika dibandingkan dengan Open

Authentication karena sangat mungkin intruder untuk menangkap

kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan

mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai.

2. WPA (Wi-Fi Protected Access)

Salah satu latar belakang munculnya WPA ini adalah adanya

kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang

statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada

Page 75: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

53

access point dan juga semua client. Hal ini tentu saja sangat

membuang-buang waktu. Selain itu WEP masih dapat dengan mudah

ditembus oleh intruder seperti : data di udara yang terenkripsi dapat

diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam

WEP otentikasi masih sangat mudah untuk ditembus.

WPA menggunakan skema enkripsi yang lebih baik, yaitu

Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan

client untuk melakukan otentikasi menggunakan metode 802.1X /

EAP, jika otentikasi berhasil maka access point akan memberikan

seperangkat kunci enkripsi yang telah di-generate oleh TKIP.

Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing

dan MIC (Message Integrity Check). IV Key Hashing berguna untuk

merubah alur perubahan kunci enkripsi dan MIC (Message Integrity

Check) berguna untuk melindungi dan membuang paket-paket yang

tidak dikenal sumbernya.

a. Metode enkripsi TKIP (Temporal Key Integrity Protocol)

TKIP standarnya menggunakan key size 128 bit, tetapi ada

beberapa access point yang mendukung fasilitas dengan key

size 40 maupun 128 bit. TKIP ini secara dinamik akan meng-

generate key yang berbeda-beda lalu didistribusikan ke client.

TKIP menggunakan metodologi key hierarchy dan key

management dalam meng-generate kunci enkripsi untuk

mempersulit intruder dalam memprediksi kunci enkripsi.

Page 76: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

54

Dalam hal ini, TKIP bekerja sama dengan 802.1X / EAP.

Setelah authentication server menerima otentikasi dari client,

authentication server ini lalu meng-generate sepasang kunci

master (pair-wise key). TKIP lalu mendistribusikannya kepada

client dan access point dan membuat key hierarchy dan

management system menggunakan kunci master untuk secara

dinamik meng-generate kunci enkripsi yang unik. Kunci

enkripsi ini yang dipakai mengenkripsi setiap paket data yang

ditransmit dalam jaringan wireless selama client session

berlangsung. TKIP key hierarchy sanggup menghasilkan

sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk

mengenkripsi paket data.

b. WPA dengan PSK (Pre Shared Key)

Dengan PSK, WPA tidak menggunakan TKIP sebagai

peng-generate kunci enkripsi, melainkan telah ditentukan

sebelumnya beberapa kunci statik yang akan digunakan secara

acak oleh access point sebagai kunci enkripsi. Kunci statik ini

harus didefinisi pada client juga dan harus sama dengan yang

ada pada access point.

c. Metode Otentikasi dalam WPA

WPA menggunakan otentikasi 802.1X dengan salah satu

dari tipe EAP yang ada sekarang ini. 802.1X adalah otentikasi

Page 77: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

55

dengan metode port-based network access control untuk

jaringan wired dan juga jaringan wireless.

3. WPA2

Seperti yang dapat disimpulkan ketika dilihat dari namanya,

WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP,

otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA

dimasukkan juga kedalam WPA2. Yang membedakan antara

keduanya adalah metode enkripsinya. Dimana WPA menggunakan

RC4, sedangkan WPA2 menggunakan Advanced Encryption

Standard (AES). Metode enkripsi AES ini diyakini lebih kuat dan

aman dibanding dengan RC4. Metode AES ini dapat mempergunakan

key sizes 128, 192 ataupun 256 bits.

4. EAP (Extensible Aunthentication Protocol)

Adalah suatu protokol untuk jaringan wireless dimana merupakan

perluasan dari metode otentikasi Point-To-Point Protocol (PPP),

protokol sering digunakan ketika menghubungkan komputer ke

Internet. EAP dapat mendukung berbagai mekanisme otentikasi,

seperti certificates, token card token cards, smart card, one-time

passwords, dan public key encryption autentication.

5. PAP

PAP (Password Authentication Protocol) adalah bentuk otentikasi

paling dasar, di mana username dan password yang ditransmisikan

melalui jaringan dan dibandingkan dengan tabel pasangan username

Page 78: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

56

dan password. Biasanya password yang disimpan dalam tabel

terenkripsi. Otentikasi dasar yang digunakan dalam protokol HTTP

adalah PAP. Kelemahan pokok PAP adalah bahwa username dan

password dikirim tanpa dienkripsi lebih dahulu.

Agoritma yang digunakan untuk menyembunyikan informasi

username dan password terdiri dari banyak proses. Pertama, RADIUS

klien akan mendeteksi nilai identifier dan shared secret, lalu

mengirimnya untuk diproses dengan MD5 hashing. Informasi

password pengguna akan diteruskan pada proses XOR dan hasil dari

kedua proses ini akan dimasukkan pada attribut username dan

password. Kemudian server RADIUS yang menerima paket tersebut

akan melakukan prosedur sebelumnya tetapi dengan urutan terbalik,

sehingga server RADIUS dapat menentukan otorisasi bagi pengguna.

Mekanisme penyembunyian password ini digunakan untuk mencegah

pengguna mengetahui penyebab kegagalan proses otentikasi apakah

disebabkan kesalahan pada password atau shared secret.

6. CHAP

Challenge Handshake Authentication Protocol (CHAP)

merupakan salah satu protokol point to point yang menyediakan

layanan otentikasi dengan menggunakan suatu identifier yang

berubah-ubah dan suatu variabel challenge. CHAP digunakan secara

periodik untuk memverifikasi pengguna atau host network

menggunakan suatu metode yang dinamakan 3-way handshake. Proses

Page 79: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

57

ini dilakukan selama inisialisasi link establishment. Dan sewaktu-

waktu bisa saja diulang setelah hubungan telah terbentuk.

1. Challenge : authenticator membuat sebuah frame yang

dinamakan challenge dan dikirimkan initiator. Frame ini berisi

text sederhana yang disebut challenge text.

2. Response : initiator menggunakan password untuk melakukan

proses encrypt pada challenge text. Kemudian challenge text

yang sudah ter-encrypt dikirimkan kepada authenticator.

3. Success or Failure : authenticator melakukan sesi

pencocokkan pesan yang di encrypt tersebut dengan challenge

text miliknya yang di encrypt dengan password yang sama.

Jika hasil encrypt initiator sama dengan hasil encrypt

authenticator, maka authenticator menyatakan proses

otentikasi sukses. Sebaliknya jika tidak ditemukan kecocokan,

maka proses otentikasi failure.

Algoritma CHAP mensyaratkan bahwa panjang nilai secret

minimal harus delapan oktet (64-bit). Dan juga nilai secret tersebut

diusahakan tidak terlalu pendek serta susah untuk ditebak (tidak

bersifat umum, contoh : root, 123456, dan lain-lain). Nilai secret

tersebut disarankan minimal sepanjang nilai hash-nya (hal ini

tergantung dari algoritma hash yang dipilih) atau dengan kata lain

panjangnya tidak kurang dari nilai hash-nya. Hal ini dimaksudkan

agar cukup tahan terhadap exhaustive search attack. Masing-masing

Page 80: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

58

nilai challenge harus unique (tidak sama satu sama lain), karena

perulangan dari nilai challenge tersebut dalam hal ini untuk nilai

secret yang sama, akan memberikan peluang bagi attacker untuk

melakukan replay attack.

Oleh karena itu diharapkan bahwa untuk nilai secret yang sama

yang digunakan untuk melakukan otentikasi dengan server-server

pada wilayah yang berbeda-beda, nilai challenge-nya harus

menunjukkan keunikan. Disamping itu juga, nilai challenge harus

bersifat unpredictable. Karena dengan nilai challenge yang bersifat

unpredictable, dapat melindungi dari serangan-serangan aktif dengan

jangkauan yang luas.

C. Tujuan Dalam Keamanan Jaringan

Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan

(security requirement) yaitu (Prasad, 2005, p95) :

1. Authentication

Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam

contoh seperti komunikasi antara terminal dan host. Pertama

ketika koneksi di inisialisasi service mengecek apakah dua entity

ini sah. Yang kedua service harus meyakinkan kalau dalam

koneksi ini tidak ada yang menyusup.

2. Confidentiality

Memproteksi data yang lewat pada jaringan dari orang-orang

yang tidak diijinkan. Untuk memenuhi hal ini dapat dilakukan

Page 81: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

59

dengan membuat enkripsi selama pengiriman data. Tetapi dalam

serangan aktif, enkripsi mungkin saja bisa di tembus dengan men-

decrypt data tersebut. Intruder ini harus mempunyai kemampuan

matematika ataupun cryptographer yang cukup baik, dengan

mengunakan komputer yang cukup kuat, dan punya banyak

waktu. Confidentiality utamanya untuk menjaga dari serangan

pasif.

3. Integrity

Mencegah orang-orang tidak berwenang untuk mengubah data.

Hanya orang tertentu yang mempunyai kewenangan ini yang

dapat mengubah data. Perubahan ini mencakup perubahan status,

penghapusan, pembuatan, penundaan dari pesan yang dikirimkan.

4. Access Control

Dalam konteks keamanan jaringan, access control adalah

kemampuan untuk membatasi dan mengendalikan akses kepada

sistem, jaringan, dan aplikasi. Walau authentication terpisah

namun access control sering digabungkan dengan authentication.

Pertama user akan ter-authenticate kemudian server memberikan

aturan-aturan tentang hak aksesnya.

2.2.10 Captive Portal

Secara umum captive portal memiliki fungsi untuk mencegah atau

memblokir koneksi yang tidak di inginkan dan mengarahkan client ke

protokol tertentu, captive portal sebenarnya sama dengan router atau

Page 82: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

60

gateway yang memiliki fungsi untuk menyaring semua koneksi yang masuk

dan menolak koneksi yang tidak di inginkan (client tidak terdaftar).

Pada saat seorang pengguna berusaha untuk melakukan browsing ke

internet, captive portal akan memaksa pengguna yang belum terauthentikasi

untuk menuju ke authentication web dan akan di beri prompt login termasuk

informasi tentang hotspot yang sedang dia gunakan.

Cara kerja captive portal adalah sebagai berikut :

1. User dengan wireless client diizinkan untuk terhubung wireless

untuk mendapatkan IP address (DHCP).

2. Block semua traffick kecuali yang menuju ke captive portal

(registrasi/otentikasi berbasis web) yang terletak pada jaringan.

3. Redirect atau belokkan semua traffick web ke captive portal.

4. Setelah user melakukan registrasi atau login, izinkan akses ke

jaringan (internet).

Gambar 2.30 Cara Kerja Captive Portal

2.2.11 RADIUS (Remote Access Dial-in User Service)

Remote Access Dial-in User Service (RADIUS), merupakan suatu

mekanisme akses kontrol yang mengecek dan mengautentifikasi

Page 83: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

61

(authentication) user atau pengguna berdasarkan pada mekanisme

authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan

metode challenge / response.

Remote Access Dial In User Service (RADIUS) dikembangkan di

pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent

Technologies). Pada awalnya perkembangan RADIUS menggunakan port

1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port

yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan

pada Request for Command (RFC) 2138 (C. Rigney, 1997).

Protokol RADIUS merupakan protokol connectionless berbasis UDP

(User Datagram Protocol) yang tidak menggunakan koneksi langsung.

UDP menyediakan layanan pengiriman datagram tanpa koneksi

(connectionless) dan low-overhead. Satu paket RADIUS ditandai dengan

field UDP yang menggunakan port 1812. Beberapa pertimbangan RADIUS

menggunakan lapisan transport UDP (T.Y. Arif dkk., 2007) yaitu:

1. Jika permintaan autentikasi pertama gagal, maka permintaan kedua

harus dipertimbangkan.

2. Bersifat stateless yang menyederhanakan protokol pada penggunaan

UDP.

3. UDP menyederhanakan implementasi dari sisi server.

A. Format Paket Data RADIUS

Format paket RADIUS terdiri dari Code, Identifier, Length,

Authenticator dan Attributes seperti ditunjukkan pada Gambar 2.2.

Page 84: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

62

Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002)

Keterangan:

1. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk

membedakan tipe pesan RADIUS yang dikirim. Tipe pesan

RADIUS dapat berupa access request, access accept, access

reject dan access challenge.

2. Identifier: Memilik panjang 1 byte yang digunakan untuk

menyesuaikan antara paket permintaan dan respon dari server

RADIUS.

3. Length: Memiliki panjang 2 byte, memberikan informasi

mengenai panjang paket. Jika paket kurang atau lebih dari yang

diidentifikasikan pada length maka paket akan dibuang.

4. Authenticator: Memiliki panjang 16 byte yang digunakan untuk

mengautentikasi tanggapan dari server RADIUS.

5. Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi,

autorisasi dan informasi. Contoh atribut RADIUS yaitu, username

dan password.

B. Prinsip Kerja RADIUS

RADIUS merupakan protokol security yang bekerja menggunakan

sistem client-server terdistribusi yang banyak digunakan bersama AAA

(Authentication, Authorization, Accounting) untuk mengamankan

Page 85: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

63

jaringan dari pengguna yang tidak berhak. RADIUS melakukan

autentikasi user melalui serangkain komunikasi antara client dan server.

Bila user berhasil melakukan autentikasi, maka user tersebut dapat

menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk.,

2007 & Darmariyadi A., 2003).

Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS

Keterangan:

1. User melakukan dial-in menggunakan modem pada Network

Access Server (NAS). NAS akan meminta user memasukan nama

dan password jika koneksi modem berhasil dibangun.

2. NAS akan membangun paket data berupa informasi, yang

dinamakan access-request. Informasi ini diberikan NAS pada

server RADIUS yang berisi informasi spesifik dari NAS itu

sendiri yang meminta access-request, port yang digunakan untuk

koneksi modem serta nama dan password. Untuk proteksi dari

hackers, NAS yang bertindak sebagai RADIUS client, melakukan

enkripsi password sebelum dikirimkan pada RADIUS server.

Access-request ini dikirimkan pada jaringan dari RADIUS client

ke RADIUS server. Jika RADIUS server tidak dapat dijangkau,

Page 86: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

64

RADIUS client dapat melakukan pemindahan rute pada server

alternatif pada konfigurasi NAS.

3. Ketika access-request diterima, server autentikasi akan

memvalidasi permintaan tersebut dan melakukan dekripsi paket

data untuk memperoleh informasi nama dan password. Jika nama

dan password sesuai dengan basis data pada server, server akan

mengirimkan access-accept yang berisi informasi kebutuhan

sistem network yang harus disediakan oleh user, misal RADIUS

server akan menyampaikan pada NAS bahwa user memerlukan

TCP/IP dan/atau Netware menggunakan PPP (Point-to-Point

Protocol) atau user memerlukan SLIP (Serial Line Internet

Protocol) untuk dapat terhubung pada jaringan. Selain itu access-

accept ini dapat berisi informasi untuk membatasi akses user pada

jaringan. Jika proses login tidak menemui kesesuaian, maka

RADIUS server akan mengirimkan access-reject pada NAS dan

user tidak dapat mengakses jaringan.

4. Untuk menjamin permintaan user benar-benar diberikan pada

pihak yang benar, RADIUS server mengirimkan authentication

key atau signature, yang menandakan keberadaannya pada

RADIUS client.

C. Protokol AAA

Protokol AAA (Authentication, Authorization, Accounting) mengatur

mekanisme bagaimana tata cara berkomunikasi, baik antara client ke

Page 87: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

65

domain-domain jaringan maupun antar client dengan domain yang

berbeda dengan tetap menjaga keamanan pertukaran data (Warsito,

2004). Model AAA mempunyai fungsi yang berfokus pada tiga aspek

dalam mengontrol akses sebuah user (J. Hassel, 2002), yaitu:

1. Autentikasi (Authentication); yaitu proses pengesahan identitas

pengguna (end user) untuk mengakses jaringan. Proses ini diawali

dengan pengiriman kode unik misalnya, username, password,

pin,dan sidik jari oleh pengguna kepada server. Di sisi server,

sistem akan menerima kode unik tersebut, selanjutnya

membandingkan dengan kode unik yang disimpan dalam

database server. Jika hasilnya sama, maka server akan

mengirimkan hak akses kepada pengguna. Namun jika hasilnya

tidak sama, maka server akan mengirimkan pesan kegagalan dan

menolak hak akses pengguna.

2. Autorisasi (Authorization); merupakan proses pengecekan

wewenang pengguna, mana saja hak-hak akses yang

diperbolehkan dan mana yang tidak.

3. Pencatatan (Accounting); merupakan proses pengumpulan data

informasi seputar berapa lama user melakukan koneksi dan

billing time yang telah dilalui selama pemakaian. Proses dari

pertama kali seorang user mengakses sebuah sistem, apa saja

yang dilakukan user di sistem tersebut dan sampai pada proses

Page 88: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

66

terputusnya hubungan komunikasi antara user tersebut dengan

sistem, dicatat dan didokumentasikan di sebuah database.

2.2.12 Mikrotik

A. Sejarah Mikrotik

Mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia,

bersebelahan dengan Rusia. Pembentukan diprakarsai oleh John Trully

dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan

Amerika yang bermigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis,

seorang sarjana fisika dan mekanik sekitar tahun 1995.

Jhon dan Arnis mulai me-routing dunia pada tahun 1996 (visi

mikrotik adalah routing seluruh dunia). Mulai dengan sistem linux dan

MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN

(WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga

Latvia, baru kemudian melayani lima pelanggannya di Latvia.

Prinsip dasar mereka bukan membuat Wireless Internet Service

Provider (W-ISP), tetapi membuat program router yang handal dan dapat

dijalankan diseluruh dunia. Latvia hanya merupakan “tempat

eksperimen” Jhon dan Arnis, karena saat ini mereka sudah membantu

negara-negara lain termasuk Srilanka yang melayani sekitar 400

penggunanya.

Linux yang pertama kali digunakan adalah kernel 2.2 yang

dikembangkan secara bersama-sama dengan bantuan 5-15 orang staf

Research and Development (R&D) mikrotik yang sekarang menguasai

Page 89: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

67

dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di

lingkungan mikrotik, meraka juga merekut tenaga-tenaga lepas dan pihak

ketiga yang dengan intensif mengembangkan mikrotik secara maraton.

Untuk Negara berkembang, solusi mikrotik sangat membantu ISP

atau perusahaan-perusahaan kecil yang ingin bergabung dengan internet.

Walaupun sudah banyak tersedia perangkat router mini sejenis NAT,

mikrotik merupakan solusi terbaik dalam beberapa kondisi pengguna

komputer dan perangkat lunak.

B. Jenis-jenis Mikrotik

1. Mikrotik RouterOS yang berbentuk perangkat lunak yang dapat di-

install pada komputer rumahan melaui CD. Kita dapat mengunduh file

image Mikrotik RouterOS dari website resmi mikrotik,

http://www.mikrotik.co.id/download.php. Namun, file image ini

merupakan versi trial mikrotik yang hanya dapat digunakan dalam

waktu 24 jam saja, untuk dapat menggunakannya secara full time, kita

harus membeli lisensi key dengan catatan satu lisensi key hanya untuk

satu harddisk.

2. BUILT-IN hardware mikrotik dalam bentuk perangkat keras yang

khusus dikemas dalam board router yang di dalamnya sudah ter-

install Mikrotik RouterOS. Untuk versi ini, lisensi sudah termasuk

dalam harga router board mikrotik.

Page 90: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

68

C. Level - level Mikrotik

Mikrotik hadir dalam berbagai level. Tiap level memiliki

kemampuannya masing-masing mulai dari level 3 hingga level 6. Secara

singkat level 3 digunakan untuk router memiliki interface Ethernet, level

4 untuk wireless client atau serial interface, level 5 untuk wireless Access

Point, dan level 6 tidak mempunyai limitasi apapun. Detail perbedaan

masing-masing level dapat dilihat pada Tabel 2.4 dibawah ini:

Tabel 2.4 Level Mikrotik

D. Fitur - fitur Mikrotik

MikroTik RouterOS™, merupakan sistem operasi Linux base yang

diperuntukkan sebagai network router. Didesain untuk memberikan

kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui

Windows application (WinBox). Selain itu instalasi dapat dilakukan pada

Standar komputer PC. PC yang akan dijadikan router mikrotik pun tidak

memerlukan resources yang cukup besar untuk penggunaan standar,

misalnya hanya sebagai gateway. Untuk keperluan beban yang besar

Page 91: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

69

(jaringan yang kompleks, routing yang rumit, dll) disarankan untuk

mempertimbangkan pemilihan resources PC yang memadai.

Fitur-fitur pada mikrotik antara lain sebagai berikut :

1. Address List : pengelompokan IP address berdasarkan nama.

2. Asynchronus : mendukung serial PPP dial-in/dial-out, dengan

otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2,

RADIUS, dial on demand, modem pool hingga 128 ports.

3. Bonding : mendukung dalam pengkombinasian beberapa

antarmuka Ethernet ke dalam 1 pipa pada koneksi cepat.

4. Bridge : mendukung fungsi bridge spinning tree, multiple bridge

interface, bridging firewalling.

5. Data Rate Management : Qos berbasis HTB dengan penggunaan

burst, PCQ, RED, SFQ, FIFO quee, CIR, limit antar peer to

peer.

6. DHCP : mendukung DHCP tiap antarmuka; DHCP Relay,

DHCP Client, multiple network DHCP; static and dynamic

DHCP leases.

7. Firewall dan NAT : mendukung pemfilteran koneksi peer to

peer, source NAT dan destination NAT. Mampu memfilter

berdasarkan MAC, IP address, range port, protocol IP,

pemilihan opsi protocol seperti ICMP, TCP Flags dan MSS.

8. Hotspot : Hotspot gateway dengan otentikasi RADIUS.

Mendukung limit data rate, SSL, HTTPS.

Page 92: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

70

9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-

Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing;

algoritma enkripsi mendukung DES, 3DES, AES-128, AES-

192, AES-256; Perfect Forwading Secresy (PFS) MODP groups

1, 2, 5.

10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi

PAP, CHAP, MSCHAPv1 dan MSCHAPv2, RADIUS.

Mendukung 128K bundle, cisco HDLC, x751, x75ui, x75bui

line protocol.

11. M3P : mikrotik protocol paket packer untuk wireless links dan

Ethernet.

12. MNDP : mikrotik Discovery neighbor Protokol, juga

mendukung Cisco Discovery Protocol (CDP).

13. Monitoring/Accounting : laporan traffic IP, Log, statistic graph

yang dapat diakses melalui HTTP.

14. NTP : network time protocol untuk server dan clients;

sinkronisasi menggunakan sistem GPS.

15. Point to Point Tunneling Protocol : PPTP, PPPoE dan L2TP

Access Consentrator; protocol otentikasi menggunakan PAP,

CHAP. MSCHAPv1, MSCHAPv2; otentikasi dan laporan

RADIUS; enkripsi MPPE; kompresi untuk PPoE; limit data

rate.

Page 93: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

71

16. Proxy : cache untuk FTP dan HTTP proxy server, HTTPS

proxy; transparent proxy untuk DNS dan HTTP; mendukung

protokol SOCKS; mendukung parent proxy; static DNS.

17. Routing : routing static dan dinamic; RIPv1/v2, OSPF v2, BGP

v4.

18. SDSL : mendukung single line DSL; mode pemutusan jalur

koneksi dan jaringan.

19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).

20. SNMP : simple network monitoring protocol mode akses read-

only.

21. Synchronous : v.35, v.24, E1/T1, X21, DS3 (T3) media ttypes;

sync-PPP, cisco HDLC; frame relay line protocol; ANSI-671d

(ANDI atau annex D) dan Q933a (CCITT atau annex A); frame

relay jenis LMI.

22. Tool : ping; traceroute; bandwidth test; ping flood; telnet; SSH;

packet sniffer; Dinamic DNS update.

23. UPnP : mendukung antarmuka Universal Plug and Play.

24. VLAN : mendukung virtual LAN IEEE 802.1q untuk jaringan

Ethernet dan wireless; multiple VLAN; VLAN bridging.

25. VoIP : mendukung aplikasi voice over IP.

26. VRRP : mendukung Virtual Router Redudant Protocol.

27. WinBox : aplikasi mode GUI untuk me-remote dan

mengkonfiguasi Mikrotik RouterOS.

Page 94: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

72

Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian

Mikrotik bukanlah free software, artinya kita harus membeli lisensi

terhadap segala fasilitas yang disediakan. Free trial hanya untuk 24 jam

saja. Kita bisa membeli software mikrotik dalam bentuk CD yang di-

install pada Hard disk atau disk on module (DOM). Jika kita membeli

DOM tidak perlu install, tetapi tinggal menancapkan DOM pada slot IDE

PC kita.

E. Mikrotik Hotspot

Penggunaan mikrotik hotspot memungkinkan untuk mengatur

ketetapan pengaksesan terhadap jaringan publik untuk pengguna yang

menggunakan baik jaringan kabel maupun nirkabel, dengan fitur-fitur :

1. Menggunakan server DHCP untuk memberikan alamat IP

sementara kepada klien untuk proses otentikasi.

2. Otentikasi klien menggunakan database lokal atau server

RADIUS.

3. Pemberian IP tetap setelah proses otentikasi berhasil.

Gateway mikrotik hotspot minimal harus memiliki dua buah antar

muka jaringan, yaitu antar muka mikrotik hotspot yang digunakan untuk

terhubung ke client dan antar muka LAN/WAN yang digunakan untuk

mengakses sumber daya jaringan seperti server RADIUS. Untuk antar

muka mikrotik hotspot harus memiliki dua alamat IP, satu sebagai

gateway untuk alamat sementara sebelum otentikasi dan satu lagi sebagai

gateway untuk alamat IP tetap setelah proses otentikasi.

Page 95: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

73

Untuk proses otentikasi pertama kali komputer klien akan menerima

alamat IP sementara dari server DHCP, yaitu mikrotik hotspot. Pada saat

ini ketika pengguna melakukan browsing, maka akan secara otomatis

dialihkan ke halaman pengesahan yang akan meminta username dan

password. Mikrotik hotspot bisa melakukan otentikasi dengan mengacu

kepada database lokal maupun server RADIUS.

Setelah proses otentikasi berhasil maka mikrotik hotspot akan

memberikan alamat IP lain yang tetap. Untuk permintaan DHCP

berikutnya, alamat IP yang baru akan diberikan kepada klien. Waktu

yang dibutuhkan untuk mengubah alamat IP klien tergantung dari waktu

yang ditentukan di pengaturan mikrotik hotspot, biasanya sekitar 14

detik. Setelah proses perubahan alamat IP selesai, halaman web akan

langsung dialihkan ke alamat tujuan yang sebenarnya atau halaman status

jika pengguna belum memasukkan alamat tujuan.

2.3 Studi Sejenis

Metodologi studi literatur dilakukan untuk memperoleh data, teori-teori

dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa

tersebut akan dijadikan acuan untuk penelitian penulis yang akan digunakan

untuk melengkapi kekurangan dari penelitian sebelumnya.

Penelitian sebelumnya yang relevan adalah Ali Mahrudi (2006) dengan

judul skripsi “Analisis dan Perancangan Sistem Keamanan Jaringan

Nirkabel Menggunakan EAP-TLS”. Skripsi ini menekankan pada analisa

Page 96: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

74

dan perancangan Extensible Authentication Protocol-Transport Layer

Protocol sebagai solusi dari resiko terhadap gangguan keamanan jaringan

nirkabel. Pada penelitian yang dilakukan oleh Ali Mahrudi, sistem yang

digunakan menggunakan Windows Server 2003. Sistem yang dibuat oleh

Ali Mahrudi sudah cukup baik, namun pada sisi client harus dilakukan

setting pada active directory-nya agar bisa terhubung dengan sistem, dan hal

ini cukup merepotkan bagi administrator karena harus melakukan setting

pada semua laptop/PC client yang akan terkoneksi ke jaringan nirkabel.

Selanjutnya penelitian yang dilakukan oleh Wahyu Irzadi (2009)

dengan judul skripsi “Analisis dan Perancangan Sistem Keamanan Jaringan

Wireles Berbasis RADIUS Server Di Badan Pengkajian dan Penerapan

Teknologi”. Skripsi ini menekankan pada perancangan untuk

mengidentifikasi kebutuhan sistem keamanan wireless, threat keamanan

wireless, dan juga mengetahui jaringan wireless yang tepat bagi BPPT.

Kekuangan pada penelitian yang dilakukan oleh Wahyu Irzadi adalah tidak

melakukan tahap audit dan evaluasi terhadap sistem yang telah dibangun.

Kemudian penelitian yang dilakukan oleh Yesi Novaria Kunang &

Ilman Zuhri Yadi (2008) dengan judul “Autentikasi Pengguna Wireless

LAN Berbasis RADIUS Server (Studi Kasus : WLAN Universitas Bina

Darma). Tujuan dari penelitian ini adalah untuk membuat autentifikasi

server pada jaringan wireless LAN (hotspot) menggunakan sistem operasi

Linux, FreeRADIUS, ChilliSpot, dan Dialupadmin, untuk autentifikasi dan

identifikasi pengguna hotspot di Universitas Bina Darma. Sehingga dari sisi

Page 97: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

75

mahasiswa (user) memiliki kemudahan dalam hal melakukan konektivitas

ke jaringan Wireless LAN dan dari sisi administrator mempunyai media

dalam memantau dan mengontrol user-user yang terhubung ke jaringan.

Kemudian penelitian yang dilakukan oleh Gesit Singgih Febyatmoko,

Taufiq Hidayat, dan Mukhammad Andri S (2006) dengan judul “Sistem

Otentikasi, Otorisasi, dan Pelaporan Koneksi User Pada Jaringan Wireless

Menggunakan Chillispot dan Server RADIUS”. Skripsi ini menekankan

pada penerapan sistem otentikasi dan otorisasi koneksi user dengan

menggunakan Chillispot dan server Radius (Free Radius) sehingga dapat

memberikan level keamanan jaringan komputer wireless yang lebih baik.

User yang dapat menggunakan layanan jaringan harus terdaftar dalam

sistem sehingga tidak semua orang dapat menggunakan layanan jaringan.

Kemudian penelitian yang dilakukan oleh Agung W. Setiawan (2005)

dengan judul “Remote Authentication Dial In User Service (RADIUS) untuk

Autentikasi Pengguna Wireless LAN”. Tujuan dari penelitian yang

dilakukan oleh Agung W. Setiawan adalah karena penggunaan WEP (Wired

Equivalent Protocol) sebagai salah satu sistem keamanan wireless LAN

ternyata banyak memiliki lubang keamanan, sehingga perlu adanya penerapan

sistem keamanan yang baru. Salah satu sistem keamanan yang bisa digunakan

adalah RADIUS server untuk autentikasi pengguna wireless. Hasil dari

penelitian ini adalah RADIUS server akan mempermudah tugas administrator

untuk mengelola wireless LAN, karena sistem ini merupakan suatu sistem

administrasi yang terpusat. Sehingga dengan penerapan sistem ini, hanya

pengguna yang berhak saja yang diperbolehkan mengakses wireless LAN

Page 98: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

76

tersebut. Dalam penelitian ini software yang digunakan untuk membangun

RADIUS server adalah FreeRADIUS.

Yang membedakan penelitian penulis kali ini dengan penelitian

penelitian sebelumnya adalah hardware yang digunakan, software yang

digunakan, topologi jaringan WLAN yang dibangun, metode pengembangan

sistem yang digunakan, manajemen bandwidth pada user, dan adanya

batasan layanan terhadap user dalam melakukan akses terhadap jaringan

wireless.

Page 99: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

77

BAB III

METODOLOGI PENELITIAN

3.1 Waktu dan Tempat Penelitian

Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang

bertempat di Lembaga Ketahanan Nasional Republik Indonesia

(LEMHANNAS).

3.2 Objek Penelitian

Objek penelitian ini adalah merancang dan mengimplementasi teknologi

wireless security yang berbasiskan RADIUS server yang sesuai dengan

kondisi jaringan komputer dan infrastruktur teknologi informasi dan

komunikasi yang ada di LEMHANNAS.

3.3 Metode Penelitian

Metode yang digunakan dalam penulisan ini adalah dengan

menggunakan beberapa metode, antara lain:

3.3.1 Metode Pengumpulan Data

Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan

dan implementasi, dilakukan riset terlebih dahulu, yaitu :

1. Studi Kepustakaan

Metode studi kepustakaan dilakukan dengan mengumpulkan data

maupun informasi melalui data atau informasi dari buku, jurnal

Page 100: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

78

penelitian, majalah, dan sumber bacaan elektronis yang berada di

internet yang berkaitan dengan masalah keamanan jaringan wireless

serta masalah untuk mengimplementasikan wireless LAN ke dalam

jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi

client.

2. Observasi

Dengan melakukan pengamatan dan observasi secara langsung ke

dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah

untuk memperoleh gambaran mengenai sistem jaringan yang ada di

LEMHANNAS, terutama pada sistem jaringan wireless-nya.

Observasi merupakan metode pengumpulan data melalui pengamatan

langsung atau peninjauan secara cermat dan langsung di lapangan atau

lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni

2011 sampai tanggal 15 Juni 2011.

3. Interview

Dengan melakukan wawancara langsung terhadap sumber (keyperson)

yang terkait baik langsung maupun tidak langsung dengan sistem

keamanan jaringan di LEMHANNAS. Keyperson yang di maksud

adalah executive dalam hal ini adalah Administrator jaringan, yaitu

Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga,

S.Kom. Tujuan dari interview ini adalah untuk mendapatkan

gambaran mengenai sistem jaringan wireless yang ada di

LEMHANNAS. Penulis melakukan interview dengan Bapak Donald

Page 101: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

79

Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak

Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni 2011.

3.3.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang penulis gunakan dalam penelitian ini

adalah Security Policy Development Life Cycle (SPDLC). SPDLC

digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang

memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai

jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat

digunakan yaitu Network Development Life Cycle (NDLC) dan Security

Policy Development Life Cycle (SPDLC). Namun dalam penelitian kali ini

penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan

dibangun yaitu megenai (security) keamanan jaringan wireless. Sedangkan

metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan

saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah

karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu

adalah tahap pengujian sistem yang telah dibangun.

Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Metode ini memiliki 6 tahapan, yaitu:

Page 102: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

80

1. Identifikasi

Pada tahap ini penulis melakukan identifikasi untuk menemukan

berbagai macam masalah keamanan yang dihadapi oleh sistem

jaringan yang ada pada saat ini.

2. Analisis

Pada tahap ini dilakukan proses analisa terhadap sistem keamanan

yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah

mampu mengatasi masalah keamanan jaringan.

a) Keadaan sistem saat ini

Pada tahap ini dilakukan pengamatan secara langsung ke tempat

penelitian dengan tujuan untuk mengetahui teknologi keamanan

jaringan wireless yang digunakan saat ini.

b) Masalah yang dihadapi

Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi

oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini

dilakukan dengan melakukan observasi pada jaringan wireless

LEMHANNAS dan wawancara dengan pengelola jaringan maupun

praktisi yang pernah menggunakan jaringan wireless ini.

c) Penanganan masalah

Pada tahap ini akan dijelaskan bagaimana cara menangani masalah-

masalah yang dihadapi yaitu dengan mengidentifikasi semua aset,

ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko

Page 103: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

81

serta langkah-langkah positif untuk melindungi sistem jaringan

wireless.

3. Desain

a) Pembuatan skema jaringan

Tahap ini adalah pembuatan skema teknologi keamanan jaringan

wireless LAN yang akan digunakan di jaringan komputer

LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini

terlebih dahulu akan melihat sumber daya yang ada di

LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi

jaringan yang ada.

b) Pembangunan sistem jaringan

Setelah dilakukan perancangan sistem dan diketahui komponen-

komponen pendukung yang diperlukan untuk membangun

infrastruktur keamanan wireless LAN di LEMHANNAS, maka

tahap selanjutnya adalah pembangunan sistem.

c) Kebutuhan sistem

Tahap ini akan menjelaskan tentang kebutuhan sistem baik

hardware maupun software yang dipakai oleh server maupun

client.

4. Implementasi

a) Kebutuhan Teknologi Keamanan

Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang

diperlukan berdasarkan dengan desain logis.

Page 104: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

82

b) Penerapan Teknologi Keamanan

Pada tahap ini akan diimplementasikan teknologi keamanan

(RADIUS Server) yang diperlukan oleh user atau pengguna untuk

dapat mengakses jaringan wireless.

c) Pelatihan Teknologi Keamanan

Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan

sistem keamanan jaringan yang baru kepada pengelola jaringan

maupun kepada pengguna jaringan agar dapat memahami

penggunaan di dalam jaringan komputer, serta dapat mengatasi

apabila ada masalah baru yang muncul.

5. Audit

Pada tahap ini, harus dipastikan bahwa sistem Radius server yang

telah dibangun tidak memiliki celah keamanan (vulnerability) yang

berbahaya. Maka perlu dilakukan proses seperti preventing

(pencegahan), monitoring, dan back up sistem.

6. Evaluasi

Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas

dari teknologi keamanan yang dibangun, dan membandingkan dengan

tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa

akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai

saran untuk usaha perbaikan di masa yang akan datang.

Untuk memastikan bahwa semua proses dan teknologi yang telah

diterapkan adalah sesuai dengan kebutuhan sistem yang telah

Page 105: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

83

diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang

disertai dengan kuisioner dan wawancara singkat dengan pengguna

dan manajemen.

Hasil-hasil dari pengujian kemudian akan dilakukan analisis

untuk mengukur tingkat efektifitas dari proses dan arsitektur yang

diterapkan dan membandingkannya dengan kondisi ideal yang

diharapkan.

3.4 Peralatan Penelitian

Alat yang digunakan dalam penelitian ini dibagi menjadi dua bagian,

yaitu perangkat keras (hardware) dan perangkat lunak (software). Perangkat

keras yang digunakan adalah komputer dan perangkat jaringan untuk

membuat suatu jaringan dapat terkoneksi. Sedangkan perangkat lunak yang

digunakan adalah sistem operasi yang mendukung jaringan dan software-

software pendukung aplikasi jaringan. Perangkat keras dan perangkat lunak

yang digunakan adalah sebagai berikut:

1. Perangkat Keras (Hardware)

Nama Spesifikasi KeteranganMikrotik Router Board RB 1000

1. CPU: PPC8547 1333MHz network processor.

2. Memory: SODIMM DDR 512MB.

3. Boot loader: RouterBOOT, 1Mbit Flash chip.

4. Data storage: Onboard NAND memory chip.

5. Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with

Digunakan sebagai back endRadius server.

Page 106: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

84

Auto-MDI/X. 6. Compact Flash: Two

CompactFlash slot (TrueIDE Microdrive supported).

7. Serial port: One DB9 RS232C asynchronous serial port.

8. Power options: Power jack 12V DC (includes power supply).

9. Fan: Dual fan with failover support.

10. Case: Desktop case included.11. Operating System: MikroTik

RouterOS v3, Level6 license.Mikrotik Acces Point RB 333

1. CPU: PowerPC E300 333 MHz + QUICC co-procesor.

2. Memory: 64MB DDR onboard memory chip.

3. Boot loader: RouterBOOT4. Data storage: 64MB onboard

NAND memory chip5. Ethernet ports: 3 10/100

Mbit/s Fast Ethernet port supporting Auto-MDI/X

6. Serial ports: One DB9 RS232C asynchronous serial port

7. LEDs: Power and user LED8. Power : Power over etherner

12-28 V DC, powerjack 12-28 V DC

9. Dimensions: 10,5 cm x 15.0 cm (4,13 in x 5.91 in)

10. Temperature: Operational: -20°C to +65°C (-4°F to 149°F)

11. Humidity: Operational: 70% relative humidity (non-condensing)

Digunakan sebagai access point bridge

Antena Sektoral Features : Menyebarkan

Page 107: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

85

Hyperlink HG2420P-120°

1. Superior performance.2. All weather operation.3. 120° beam-width.4. 20° Down-Tilt Mounting.

Bracket.5. Includes Mast Mounting

Hardware.Applications :1. 2.4 GHz ISM Band.2. IEEE 802.11b, 802.11g Wireless

LAN & IEEE 802.11n (Pre-N, Draft-N, MIMO) Applications.

3. Bluetooth® & Public Wireless Hotspot.

4. WiFi & Wireless Video Systems.5. Wireless Internet Provider

"cell" sites.

sinyal dan mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya.

Pigtail - Menghubungkan access pointdengan antenna eksternal.

POE (Power Over Ethernet)

- pemberi tegangan listrik ke perangkat jaringan melalui kabel UTP.

PC/Laptop Processor: Core 2 Duo T5250, memory: 3 GB, harrdisk: 160 GB, 1 kartu jaringan wireless.

Untuk melakukan konfigurasi.

Tabel 3.1 Perangkat Keras

2. Perangkat Lunak (Software)

Nama Keterangan

Mikrotik RouterOS Sistem Operasi Router Network Licensi 6.

WinboxAplikasi untuk meremote mikrotik Router

OS.

Page 108: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

86

Windows XPSistem Operasi yang umumnya digunakan

client.

ChainAplikasi untuk melakukan sniffing pada

jaringan.

Microsoft Office Visio 2007

Aplikasi untuk membuat rancangan jaringan wireless.

Macromedia Dreamweaver Untuk mengedit source HTML dan PHP.

PuttyAplikasi untuk meremote mikrotik Router

OS.Tabel 3.2 Perangkat Lunak

3.5 Diagram Alur Penelitian

Gambar 3.2 Diagram Alur Penelitian

Page 109: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

87

BAB IV

HASIL DAN PEMBAHASAN

4.1 Profil LEMHANNAS

Pembentukan LEMHANNAS pada dasarnya merupakan jawaban atas

tuntutan perkembangan lingkungan strategik baik nasional dan internasional

yang mengharuskan adanya integrasi dan kerjasama yang mantap serta

dinamis antar para aparatur Sipil, TNI, Polri dan pimpinan Swasta Nasional

serta pimpinan politik dan organisasi kemasyarakatan, dalam rangka

penyelenggaraan pemerintahan negara.

Presiden pertama Indonesia, Ir. Soekarno menetapkan tanggal 20 Mei

1965 sebagai hari berdirinya Lembaga Ketahanan Nasional (LEMHANNAS)

berdasarkan Peraturan Presiden Republik Indonesia Nomor 37 tahun 1964

yang bertepatan dengan peringatan bersejarah hari kebangkitan nasional

Indonesia. Pada saat upacara berdirinya LEMHANNAS sekaligus

dimulainya fungsi utama LEMHANNAS yaitu penyelenggaraan pendidikan

dengan upacara pembukaan program pendidikan Kursus Reguler Angkatan I.

Pembentukan LEMHANNAS juga dimaksudkan sebagai salah satu

urgensi nasional dalam upaya menyelamatkan dan melestarikan cita-cita

proklamasi kemerdekaan dan tujuan bangsa Indonesia serta kelangsungan

hidup bangsa dan negara Indonesia ditengah-tengah percaturan politik dunia.

Page 110: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

88

4.1.1 Kedudukan LEMHANNAS

Lembaga Ketahanan Nasional Republik Indonesia adalah Lembaga

Pemerintah Non Departemen (LPND) yang berada di bawah dan bertanggung

jawab kepada Presiden. LEMHANNAS RI dipimpin oleh Gubernur

LEMHANNAS RI dan dalam pelaksanaan tugasnya dibantu oleh seorang

Wakil Gubernur.

4.1.2 Tugas LEMHANNAS

1. Menyelenggarakan pendidikan penyiapan kader dan pemantapan

pimpinan tingkat nasional yang berpikir integratif dan profesional,

memiliki watak, moral dan etika kebangsaan, berwawasan nusantara

serta memiliki cakrawala pandang yang universal

2. Menyelenggarakan pengkajian yang bersifat konsepsional dan

strategis mengenai berbagai permasalahan nasional, regional, dan

internasional yang diperlukan oleh Presiden, guna menjamin keutuhan

dan tetap tegaknya Negara Kesatuan Republik Indonesia

3. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang

terkandung di dalam pembukaan Undang-Undang Dasar Republik

Indonesia Tahun 1945, nilai-nilai Pancasila serta nilai-nilai

kebhinneka tunggal ika-an.

4. Membina dan mengembangkan hubungan kerjasama dengan berbagai

instansi terkait di dalam dan luar negeri.

Page 111: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

89

4.1.3 Fungsi LEMHANNAS

1. Mendidik, menyiapkan kader dan memantapkan pimpinan tingkat

nasional melalui segala usaha kegiatan dan pekerjaan meliputi

program pendidikan, penyiapan materi pendidikan, operasional

pendidikan dan pembinaan peserta dan alumni serta evaluasi

2. Mengkaji berbagai permasalahan stretegis nasional, regional, dan

internasional baik di bidang geografi, demografi, sumber kekayaan

alam, ideologi, politik, hukukm dan keamanan, ekonimi, sosial budaya

dan ilmu pengetahuan serta permasalahan internasional

3. Memantapkan nilai-nilai kebangsaan yang terkandung di dalam

pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun

1945 serta nilai-nilai Pancasila sebagai ideologi negara, semangat bela

negara, transformasi nilai-nilai universal, sistem nasional serta

pembudayaan nilai-nilai kebangsaan

4. Kerjasama pendidikanpasca sarjana di bidang strategi ketahanan

nasional dengan lembaga pendidikan nasional dan/atau internasional

5. Kerjasama pengkajian strategis dan kerjasama pemantapan nilai-nilai

kebangsaan dengan institusi di dalam dan di luar negeri.

4.1.4 Visi dan Misi LEMHANNAS

A. Visi

Terwujudnya pimpinan tingkat Nasional yang mendukung terciptanya

Ketahanan Nasional yang tangguh, komprehensif, integral dan holistik

berlandaskan Pancasila, UUD Negara Republik Indonesia Tahun 1945,

Page 112: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

90

dan Negara Kesatuan Republik Indonesia serta Sesanti Bhinneka Tunggal

Ika.

2. Misi

Menyelenggarakan pendidikan penyiapan kader dan pemantapan

pimpinan tingkat nasional yang berfikir integratif , mempunyai cakrawala

pandang universal dan menjunjung tinggi nilai-nilai wawasan kebangsaan.

1. Menyelenggarakan pengkajian yang bersifat konsepsional dan

strategis mengenai berbagai permasalahan nasional, regional dan

internasional yang diperlukan oleh Presiden, dalam menjamin

wibawa dan keutuhan serta tetap tegaknya Negara Kesatuan

Republik Indonesia.

2. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang

terkandung di dalam 4 (empat) prinsip dasar, yakni Pancasila, UUD

Republik Indonesia Tahun 1945 dan Negara Kesatuan Republik

Indonesia serta Sesanti Bhinneka Tunggal Ika.

3. Menyelenggarakan pengembangan Ketahanan Nasional meliputi:

Astagatra, Konsepsi nasional dan Nilai-nilai Universal melalui

berbagai pendekatan termasuk pendayagunaan teknologi.

4. Membina dan mengembangkan hubungan kerjasama dengan

pelbagai institusi yang relevan di dalam dan luar negeri meliputi

semua aspek kehidupan bermasyarakat, berbangsa dan bernegara

dalam mewujudkan harmoni nilai-nilai universal.

Page 113: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

91

4.1.5 Struktur Organisasi

Gambar 4.1 Struktur Organisasi LEMHANNAS

4.2 Identifikasi

Untuk dapat mendesain sistem keamanan jaringan yang tepat, maka penulis

melakukan inventarisasi terhadap aset-aset yang perlu diamankan. Bandwidth

merupakan salah satu aset yang perlu diamankan, karena jika terdapat pemakaian

bandwidth secara ilegal akan sangat merugikan kinerja dari jaringan

LEMHANNAS itu sendiri. Bandwidth yang terdapat di lingkungan

LEMHANNAS adalah sebesar 10 Mbps. Meskipun LEMHANNAS memiliki

bandwidth yang cukup tinggi, namun penulis merasa perlu adanya management

bandwidth terhadap setiap user (pegawai dan tamu) yang terkoneksi pada jaringan

wireless agar kinerja dari jaringan yang ada di LEMHANNAS lebih optimal.

Selain itu aset-aset seperti data kepegawaian, data keuangan, dan informasi-

informasi kenegaraan merupakan aset-aset informasi yang juga harus dilindungi.

4.3 Analisis

4.3.1 Peta Jaringan LEMHANNAS Saat Ini

Topologi jaringan yang ada di LEMHANNAS berada di gedung

Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box

Page 114: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

92

yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS

(Intrusion Pervention System). Namun hanya satu security box yang

standby/running, sedangkan security box kedua berfungsi sebagai backup

apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai

dalam satu gedung dihubungkan menggunakan distribution switch

menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiap-

tiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel

fiber optik.

Gambar 4.2 Topologi Server LEMHANNAS

Gambar 4.3 Topologi Jaringan Antar Gedung

Page 115: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

93

4.3.2 Kebijakan Keamanan

Security box yang terdapat di ruang server gedung Astagatra lantai 6

sudah memiliki firewall untuk melindungi serangan-serangan dari luar

jaringan LEMHANNAS. Firewall digunakan untuk membatasi port akses.

Antivirus dan antispam juga sudah terpasang untuk mail server. Untuk

koneksi browsing client berada dibawah proxy server. Fungsi-fungsi seperti

remote server, monitoring jaringan, penambahan koneksi PC, dan

maintenance jaringan dilakukan oleh administrator jaringan.

4.3.3 Masalah Yang Dihadapi

Jaringan wireless yang digunakan oleh LEMHANNAS saat ini memiliki

keamanan yang saat minim sekali. Untuk terkoneksi dengan jaringan wireless

yang ada di LEMHANNAS maka calon user cukup hanya dengan mengatur

wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration

Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat

terkoneksi dengan jaringan wireless yang ada di LEMHANNAS. Hal ini

tentu sangat berbahaya dikarenakan jika ada user yang mempunyai

kemampuan seperti cracker dan berusaha untuk merusak sistem keamanan

jaringan yang ada saat ini. Selain itu tidak ada kontrol terhadap user-user

yang terkoneksi melalui jaringan wireless.

Mesikpun user yang terkoneksi dengan jaringan wireless nantinya juga

akan terfilter oleh security box namun akan sangat menghambat kinerja dari

security box, karena seperti yang administrator jaringan katakan kepada

penulis bahwa security box yang ada saat ini sering mengalami down karena

Page 116: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

94

kelebihan beban jaringan. Pengelola jaringan dalam hal ini adalah

administrator jaringan berencana untuk membangun suatu sistem keamanan

jaringan wireless yang cukup handal dalam menangani permasalahan-

permasalahan keamanan jaringan wireless yang ada. Oleh karena itu, penulis

berencana untuk memfilter aliran data dari jaringan wireless melalui RADIUS

server dan kemudian meneruskannya ke security box untuk mengurangi

beban yang diterima oleh security box yang ada di LEMHANNAS.

Gambar 4.4 Scaning IP menggunakan Cain

Dari Gambar 4.4 di atas, penulis berhasil terkoneksi ke jaringan

LEMHANNAS melalui jaringan hotspot yang ada saat ini dan melakukan IP

scanning. Gambar sengaja penulis samarkan untuk menghindari tindakan-

tindakan yang tidak diinginkan.

4.3.4 Penanganan Masalah

Berdasarkan uraian permasalahan yang telah dibahas sebelumnya pada

bab pendahuluan, maka diperlukan adanya konsep perancangan sistem

Page 117: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

95

aplikasi keamanan jaringan yang baru untuk mengatasi permasalahan-

permasalahan keamanan jaringan wireless yang sudah berjalan pada saat ini.

Solusi atau penanganan yang penulis berikan adalah menggunakan

RADIUS (Remote Authentication Dial-In User Service) server. Ada beberapa

alasan mengapa dipilih sistem RADIUS server, yaitu sederhana, efisien, dan

mudah diimplementasikan. RADIUS server juga menggunakan sistem

administrasi pengguna yang terpusat, sehingga sistem ini akan mempermudah

tugas administrator jaringan. Dengan adanya sistem autentikasi yang

diterapkan, memudahkan administrator dalam memantau, mengontrol, dan

melakukan bandwidth management terhadap user-user yang terhubung pada

jaringan wireless. User yang dimaksud adalah pegawai maupun tamu yang

ada di lingkungan LEMHANNAS RI yang menggunakan fasilitas jaringan

wireless. Khusus untuk tamu akan diberikan satu ID dengan nama dan

password yang sama yang dapat digunakan secara bersama-sama dan

disesuaikan berdasarkan jumlah dari tamu yang datang.

Dari sisi keamanan, penggunaan sistem autentikasi ini juga relatif aman

bagi data pengguna, karena memanfaatkan sistem tunelling dengan SSL yang

akan mengenkrip semua data yang dikirim client maupun server hotspot. Dan

yang terpenting adalah RADIUS server memiliki protokol AAA

(Authentication, Authorization, Accounting) yang dapat mengatur mekanisme

bagaimana tata cara berkomunikasi, baik antara client ke domain-domain

jaringan maupun antar client dengan domain yang berbeda dengan tetap

menjaga keamanan pertukaran data.

Page 118: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

96

4.3.5 Kebutuhan Sistem

Kebutuhan sistem dalam perancangan sistem RADIUS Server dibagi

menjadi dua bagian yaitu hardware dan software. Berikut ini adalah kategori

sistem yang digunakan:

1. Hardware

a. Hardware Server

Router Board RB 1000, spesifikasi:

CPU: PPC8547 1333MHz network processor, Memory: SODIMM

DDR Slot 512MB, Data storage: Onboard NAND memory chip,

Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with Auto-

MDI/X, Compact Flash: Two CompactFlash slot (TrueIDE

Microdrive supported), Serial port: One DB9 RS232C

asynchronous serial port, Power options: Power jack 12V DC,

Fan: Dual fan with failover support, Case: Desktop case included.

b. Hardware Client

Maksud dari hardware client ini adalah laptop yang penulis

gunakan untuk menguji sistem RADIUS server yang penulis buat,

yaitu dengan menggunakan Notebook Asus A8LE, dengan

spesifikasi: Processor Core 2 Duo T5250, memory: 3 GB, harrdisk:

160 GB, 1 kartu jaringan wireless.

c. Hardware Jaringan

Merupakan komponen jaringan yang menghubungkan perangkat-

perangkat yang ada pada jaringan. Komponen jaringan ini terdiri

Page 119: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

97

dari : kabel UTP, access point, pigtail, poe (power over ethernet),

dan antena.

2. Software

a. Software Server

Perangkat lunak yang digunakan untuk server adalah Mikrotik

RouterOS v3.16 dengan Level6 license.

b. Software Client

Untuk perangkat lunak dari sisi client penulis menggunakan

Sistem Operasi Windows XP SP 2, Windows Vista, Windows 7,

Mozilla Firefox, dan Opera.

4.4 Desain (Perancangan)

Pada tahap ini, dibuat rancangan topologi infrastruktur sistem keamanan

jaringan wireless berbasis RADIUS server yang akan diterapkan di

LEMHANNAS. Berikut ini akan dijelaskan mengenai perancangan fisik dan

perancangan logik.

4.4.1 Perancangan Fisik

Perancangan fisik merupakan perancangan sebuah struktur jaringan yang

berhubungan dengan peralatan yang akan digunakan dalam pembentukan

subuah topologi jaringan.

Page 120: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

98

Gambar 4.5 Rancangan Topologi RADIUS Server.

Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System)

Page 121: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

99

Gambar 4.7 Rancangan Topologi Antena Ke Access Point

Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra Lantai 4

Gambar 4.9 Mikrotik RB 1000

Gambar 4.10 Access Point Mikrotik RB 333

Page 122: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

100

Gambar 4.11 Pigtail

Pada Gambar 4.6 access point yang ada di gedung Astagatra lantai 6

bertugas menyebarkan sinyal wireless ke gedung Trigatra. Sedangkan, acces

point yang ada di gedung Trigatra lantai 3 kemudian menangkap sinyal dari

acces point yang ada di gedung Astagatra lantai 6 dan meneruskannya serta

menyebarkannya kembali ke gedung Astagatra menggunakan metode WDS

(Wireless Distribution System). Demikian pula halnya dengan access point yang

ada di gedung Astagatra lantai 8 yang bertugas menyebarkan sinyal wireless

ke gedung Pancagatra. Access point yang ada di gedung Pancagatra kemudian

akan menyebarkan sinyal ke gedung Dwiwarna yang terdiri dari 2 lantai yang

terletak diantara gedung Pancagatra dan gedung Astagatra.

Karena menggunkan metode WDS, maka seluruh access point berada

dalam satu segmen jaringan yang sama yaitu 10.5.1.0/24.

4.4.2 Perancangan Logik

Perancangan logik merupakan perancangan yang lebih menekankan

kepada desain yang konseptual. Penulis akan menggunakan use case

diagram dan flowchart untuk menggambarkan proses dan logika dari sistem

RADIUS server, baik pada sisi administrator maupun user.

Page 123: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

101

A. Use Case Diagram

Gambar 4.12 Use Case Diagram User

Gambar 4.13 Use Case Diagram Administrator

Keterangan :

1. User (pengguna) adalah pegawai dan tamu yang menggunakan layanan

jaringan wireless yang ada di lingkungan LEMHANNAS.

2. Administrator jaringan adalah orang yang mengelola server RADIUS,

memonitor, dan mengontrol kinerja server RADIUS pada jaringan.

Page 124: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

102

B. Flowchart

Dat

abas

e R

AD

IUS

S

erve

r

Gambar 4.14 Flowchart Login User Ke RADIUS Server

Page 125: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

103

Gambar 4.15 Flowchart Login Administrator

Page 126: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

104

Pada saat user membuka halaman web maka RADIUS server akan

mengecek apakah user sudah di autentikasi atau belum. Jika belum

melakukan autentikasi, maka user akan di arahkan pada hotspot login page

yang mengharuskan user untuk mengisi username dan password. Jika

informasi login yang dimasukkan sudah benar, maka RADIUS server akan

memasukkan user tersebut kedalam sistem jaringan hotspot dan user akan

dapat mengakses internet atau jaringan wireless LEMHANNAS.

Sedangkan untuk administrator, halaman login yang digunakan untuk

memanage RADIUS server berbeda dengan halaman login untuk user.

Administrator harus menginputkan alamat http://192.168.28.1/userman

melalui browser agar bisa login dan apabila useradmin dan password yang

diinputkan valid, maka administrator tersebut sudah dapat melakukan

manajemen pada RADIUS server seperti monitoring user, add user, delete

user, bandwidth management, dll.

4.5 Tahap Implementasi

Setelah dilakukan perancangan sistem, maka tahap selanjutnya adalah

melakukan implementasi sistem RADIUS server. Langkah-langkah yang perlu

dilakukan dalam pembangunan infrastruktur sistem RADIUS server di

LEMHANNAS adalah sebagai berikut:

a. Membangun RADIUS server.

b. Membuat halaman login (captive portal) RADIUS server.

Page 127: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

105

c. Melakukan konfigurasi WDS (Wireless Distribution System) pada acces

point.

d. Melakukan manajemen bandwidth terhadap user.

e. Monitoring sistem RADIUS server.

4.5.1 Membangun RADIUS Server.

A. Remote Mikrotik RB 1000

Untuk melakukan remote mikrotik, disini penulis menggunakan

aplikasi Winbox.

Gambar 4.16 Tampilan Awal Winbox

Setelah itu masukkan alamat dari mikrotik RB 1000, disini alamat

mikrotik RB 1000 adalah 192.168.28.1. Isikan nama user login dan

password, kemudian klik tombol connect.

Keterangan Gambar 4.16:

1. Connect To : Alamat IP mikrotik yang akan di-remote.

2. Login : Nama user yang akan login ke mikrotik.

3. Password : Password user.

4. Note : Keterangan tambahan, misal nama dari mikrotik

yang di-remote.

Page 128: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

106

5. Save : Untuk menyimpan alamat mikrotik beserta nama

user dan password-nya. Dengan demikian, kita tidak perlu menulis

kembali alamat komputer, user, dan password setiap kali akan

login.

Gambar 4.17 Remote Melalui Winbox

Pada Gambar 4.17 menunjukkan bahwa login melalui winbox telah

berhasil.

B. Konfigurasi IP Address Pada Mikrotik RB 1000

Setelah berhasil login, maka tahap berikutnya adalah mengkonfigurasi

IP address pada mikrotik. Untuk konfigurasi IP address pada mikrotik

caranya adalah dengan mengkonfigurasi setiap interface IP address yang

ada pada mikrotik. Untuk sistem RADIUS server yang akan dibangun,

penulis membuat list konfigurasi IP address sebagai berikut ini:

1. Membuat gateway agar dapat terkoneksi ke DNS server

LEMHANNAS. Disini penulis mengkonfigurasi interface ether1

sebagai gateway. Adapun alamat DNS sever LEMHANNAS adalah

192.168.29.254/23. Pada gateway yang tidak lain adalah interface

ether1, kita isikan IP address yang satu network dengan DNS

Page 129: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

107

server LEMHANNAS, yaitu 192.168.28.1/23. Melalui terminal,

kita buat konfigurasi sebagai berikut:

[admin@Mikrotik] > ip address add

address=192.168.28.1/23 interface=ether1

Atau dapat juga melalui winbox dengan cara pilih IP > Addresses,

maka akan muncul tampilan Address List seperti pada Gambar 4.18

berikut ini:

Gambar 4.18 Address List

Kemudian klik tombol + (Add) dan masukkan IP address pada

masing-masing interface kemudian klik OK.

Gambar 4.19 Input IP Address

2. Setelah itu kita konfigurasi interface yang akan dijadikan IP

address untuk hotspot, yaitu pada interface ether3. Atas permintaan

Page 130: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

108

administrator jaringan, bahwa untuk hotspot jumlah user/client

yang dapat mengakses jaringan hotspot dibatasi sebanyak ± 200

user, maka IP Address yang digunakan adalah 10.5.1.1/24. Melalui

terminal, kita buat konfigurasi sebagai berikut :

[admin@Mikrotik] > ip address add address=10.5.1.1/24

interface=ether3

C. Konfigurasi Interface Bridge Pada Mikrotik RB1000

Dalam kasus ini, dibutuhkan dua interface bridge yang nantinya

masing-masing akan terhubung dengan access point. Untuk konfigurasi

interface-interface yang akan digunakan sebagai bridge, konfigurasinya

adalah sebagai berikut :

[admin@MikroTik] > interface bridge port add

bridge=bridge1 interface=ether2

[admin@MikroTik] > interface bridge port add

bridge=bridge1 interface=ether3

Dapat juga melalui winbox dengan cara pilih Bridge > Add > isikan

Name = bridge1 > OK, seperti pada Gambar 4.20 berikut ini dan klik OK :

Gambar 4.20 Interface Bridge

Page 131: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

109

Setelah itu kita setting ports ether2 dan ether3 menjadi mode bridge,

dengan cara pilih Bridge > Ports > Add, kemudian masukkan konfigurasi

seperti pada Gambar 4.21 dibawah ini dan klik OK :

Gambar 4.21 Bridge Port

D. Konfigurasi DHCP Server Pada Mikrotik RB 1000

Tahap selanjutnya adalah membuat DHCP server untuk hotspot,

namun terlebih dahulu kita harus membuat IP pool yang akan digunakan

oleh DHCP server tersebut.

1. Konfigurasi IP pool

Konfigurasi melalui terminal :

[admin@MikroTik] > ip pool add name=pool1

ranges=10.5.1.2-10.5.1.254

Konfigurasi melalui winbox, pilih IP > Pool > Add, kemudian

isikan konfigurasi seperti pada Gambar 4.22 dibawah ini dan klik

OK :

Page 132: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

110

Gambar 4.22 IP Pool

2. Konfigurasi DHCP server

Konfigurasi melalui terminal :

[admin@MikroTik] > ip dhcp-server add name=server1

interface=bridge1 lease-time=1d address-pool=pool1

authoritative=after-2sec-delay

[admin@MikroTik] > ip dhcp-server network add

address=10.5.1.0/24 gateway=10.5.1.1 netmask=24 dns-

server=192.168.29.254 ntp-server=192.168.29.254

Konfigurasi melalui winbox, pilih IP > DHCP Server > Add,

kemudian isikan konfigurasi seperti Gambar 4.23. Setelah itu,

langkah berikutnya adalah konfigurasi DHCP network untuk

menentukan network mana yang akan dijadikan mode bridge, pilih

IP > DHCP Server > Network > Add, kemudian isikan konfigurasi

seperti Gambar 4.24 dan klik OK :

Gambar 4.23 DHCP Server

Page 133: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

111

Gambar 4.24 DHCP Network

E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB

1000

Network Address Translation (NAT) adalah salah satu fasilitas

mikrotik RB 1000 untuk meneruskan paket dari IP asal dan atau ke IP

tujuan. NAT merupakan standar internet yang mengijinkan komputer host

dapat berkomunikasi dengan jaringan luar menggunakan IP Address

public. Dengan kata lain, NAT mempunyai peran penting untuk

menghubungkan client ke jaringan internet.

1. Konfigurasi NAT melalui terminal :

[admin@MikroTik] > ip firewall nat add chain=srcnat

src-address=192.168.0.0/23 action=masquerade

[admin@MikroTik] > ip firewall nat add chain=srcnat

src-address= 10.5.1.0/24 action=masquerade

Perintah masquerade maksudnya adalah alamat asal (IP lokal) akan

ditranslasikan ke IP public.

2. Konfigurasi NAT melalui winbox, pilih IP > Firewall > NAT >

Add, kemudian isikan konfigurasi seperti Gambar 4.25 dan klik

OK:

Page 134: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

112

[admin@MikroTik] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,

B - blackhole, U - unreachable, P - prohibit

# DST-ADDRESS PREF-SRC GATEWAY DISTANCE

0 S 0.0.0.0/0 192.168.29.254 1

1 ADC 10.5.1.0/24 10.5.1.1 bridge1 0

2 ADC 192.168.28.0/23 192.168.28.1 ether1-gateway 0

[admin@MikroTik] >

Gambar 4.25 Konfigurasi NAT

F. Konfigurasi Static Route

Untuk proses routing, penulis menggunakan metode static route.

Semua paket dari IP address 0.0.0.0/0 akan diarahkan ke 192.168.29.254

melalui antarmuka public milik router (IP address 192.168.28.1).

Gambar 4.26 Routing Table

Page 135: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

113

1. Konfigurasi melalui terminal :

[admin@MikroTik] > ip route add gateway=192.168.29.254

2. Konfigurasi melalui winbox, pilih IP > Routes > Add, kemudian

isikan konfigurasi seperti pada Gambar 4.27 dan klik OK.

Gambar 4.27 Konfigurasi Routing

G. Menginstall Package RADIUS Server

Untuk mengaktifkan fitur RADIUS Server yang ada pada mikrotik RB

1000 terlebih dahulu kita harus mengecek terlebih dahulu apakah package

RADIUS (user-manager) sudah terintegrasi atau belum karena user-

manager merupakan paket yang terpisah dari router OS mikrotik. Cara

yang digunakan untuk melihat package sudah terintegrasi atau belum

adalah dengan cara me-remote mikrotik melalui winbox dengan cara pilih

System > Packages, maka akan muncul tampilan Package List seperti pada

Gambar 4.28.

Page 136: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

114

Gambar 4.28 Package List

Perhatikan baris paling bawah pada Gambar 4.28, terlihat bahwa

package user-manager sudah terinstal. Namun biasanya apabila kita

membeli router mikrotik baru (masih standar dari vendor), package

tersebut belum terinstall seperti yang penulis alami. Sehingga kita harus

menginstall package tersebut terlebih dahulu. Cara untuk meginstall

packages user-manager sangatlah mudah, yaitu dengan cara me-remote

mikrotik melalui winbox kemudian klik Files, maka akan muncul File List

seperti Gambar 4.29.

Gambar 4.29 File List

Download terlebih dahulu packages mikrotik RB 1000 melalui

http://mikrotik.co.id/download.html, namun pastikan versi router OS sama

Page 137: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

115

dengan versi paket user-manager yang akan di download. Kemudian buka

file packages yang telah di-download sebelumnya dan drag file packages

user-manager kedalam File List pada mikrotik seperti pada Gambar 4.30.

Gambar 4.30 Uploading Packages

Setelah file packages user-manager di-drag ke dalam File List, maka

akan muncul proses Uploading Files. Tunggu hingga proses upload selesai

dan apabila proses telah selesai langkah selanjutnya adalah me-reboot

(restart) mikrotik RB 1000 maka packages user-manager (RADIUS

server) sudah terinstall.

H. Mengaktifkan RADIUS Server

Apabila packages user-manager sudah terinstall, maka langkah

selanjutnya adalah mengaktifkan fitur RADIUS server. Langkah-

langkahnya adalah sebagai berikut :

Page 138: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

116

1. Konfigurasi melalui terminal :

[admin@MikroTik] > radius add address=127.0.0.1

secret=123456 authentication-port=1812 accounting-

port=1813 service=hotspot timeout=300

Maksud dari perintah di atas adalah untuk menghubungkan user-

manager dengan RADIUS server. Perlu diingat bahwa password

secret pada RADIUS server dan user-manager harus sama.

Sedangkan address 127.0.0.1 adalah alamat localhost dari mikrotik

RB 1000 yang akan dijadikan sebagai backend RADIUS server.

2. Konfigurasi melalui winbox, pilih Radius > Add, kemudian isikan

konfigurasi seperti pada Gambar 4.31 di bawah ini dan klik OK :

Gambar 4.31 Setting RADIUS Server

I. Konfigurasi Hotspot

Setelah mengaktifkan RADIUS server pada mikrotik RB 1000, maka

langkah selanjutnya adalah membuat profile hotspot yang akan

Page 139: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

117

menggunakan RADIUS server sebagai backend-nya. Langkah-langkahnya

adalah sebagai berikut :

1. Konfigurasi Server Profiles

a. Konfigurasi melalui terminal :

[admin@MikroTik] > ip hotspot profile add

name=lemhannas hotspot-address=10.5.1.1 html-

directory=hotspot login-by=http-chap,https use-

radius=yes radius-accounting=yes

b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server

Profiles > Add, kemudian isikan konfigurasi seperti pada

Gambar 4.32 di bawah ini dan klik OK :

Gambar 4.32 Konfigurasi Hotspot Server Profile

Page 140: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

118

2. Konfigurasi Servers

a. Konfigurasi melalui terminal :

[admin@MikroTik] > ip hotspot add name=hotspot1

interface=bridge1 addresses-per-mac=1 address-

pool=pool1 profile=lemhannas

b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server > Add,

kemudian isikan konfigurasi seperti pada Gambar 4.33 di bawah

ini dan klik OK :

Gambar 4.33 Konfigurasi Hotspot Server

3. Konfigurasi User Profiles RADIUS

a. Konfigurasi melalui terminal :

[admin@MikroTik] > ip hotspot user profile add

name=lemhannas address-pool=pool1 shared-users=1

open-status-page=http-login transparent-proxy=yes

b. Konfigurasi melalui winbox, untuk konfigurasi User Profiles

pilih IP > Hotspot > User Profiles > Add dan isikan konfigurasi

seperti pada Gambar 4.34 di bawah ini dan klik OK :

Page 141: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

119

Gambar 4.34 Konfigurasi Hotspot User Profile

4. Konfigurasi User Untuk Tamu LEMHANNAS

Pembuatan account ini ditujukan untuk tamu-tamu yang datang di

lingkungan LEMHANNAS RI. Oleh karena itu untuk memudahkan

dan meringankan kerja dari administrator jaringan, penulis

membuat satu account dengan username dan password yang sama

dimana account ini dapat dipakai oleh ±200 user secara bersama-

sama dalam waktu yang bersamaan. Jumlah user yang dapat

menggunakan account ini dapat dirubah sesuai dengan kebutuhan.

Untuk proses penyampain account ini kepada tamu yang datang,

diperlukan sosialisasi yang baik oleh administrator jaringan

maupun pegawai LEMHANNAS kepada tamu-tamu yang datang.

Konfigurasinya adalah sebagai berikut :

Page 142: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

120

a. Konfigurasi melalui terminal :

[admin@MikroTik] > ip hotspot user profile add

name=tamuhotspot address-pool=pool1 shared-

users=240 rate-limit=512k open-status-page=http-

login transparent-proxy=yes

[admin@MikroTik] > ip hotspot user add

server=hotspot1 name=tamulemhannas password=lhn09

profile=tamuhotspot

b. Contoh, disini penulis membatasi jumlah user yang dapat

menggunakan account ini sebanyak 240 user dan bandwidth

yang diberikan sebesar 512 Kbps. Sedangkan untuk konfigurasi

melalui winbox, pilih IP > Hotspot > User Profiles > Add,

setelah itu pilih IP > Hotspot > User > Add. Kemudian isikan

masing-masing konfigurasi seperti pada gambar di bawah ini

dan klik OK :

Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu

Page 143: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

121

Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS

J. Konfigurasi User-manager

Sebelumnya penulis sudah membuat konfigurasi RADIUS server dan

hotspot maka tahap selanjutnya adalah melakukan konfigurasi user-

manager. User-manager adalah suatu aplikasi manajemen sistem di dalam

mikrotik yang juga berfungsi sebagai internal RADIUS server yang dapat

digunakan untuk melakukan manajemen user hotspot. Dengan

menggunakan user-manager kita juga dapat membuat voucher untuk

jaringan hotspot yang berbayar (komersial), namun karena tempat yang

penulis implementasikan untuk riset adalah lembaga pemerintahan, maka

penulis tidak akan membahas sistem voucher ini. Konfigurasi user-

manager ini harus dilakukan melalui terminal pada mikrotik, Langkah-

langkahnya adalah sebagai berikut :

[admin@MikroTik] > tool user-manager customer add

login=admin password=telematika permissions=owner

Maksud dari perintah di atas adalah untuk membuat user admin

dengan password-nya telematika, yang nantinya user admin ini akan

digunakan untuk login atau masuk ke user-manager mikrotik.

Page 144: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

122

[admin@MikroTik] > tool user-manager router add

subscriber=admin ip-address=127.0.0.1 shared-

secret=123456

Maksud dari perintah di atas adalah untuk menghubungkan user-

manager ke server RADIUS yang telah kita buat sebelumnya. Pada

perintah di atas terdapat shared-secret=123456 yang merupakan password

dari server RADIUS. Perlu diingat bahwa shared-secret yang diinputkan

harus sama dengan secret pada saat melakukan setting RADIUS server

seperti pada Gambar 4.31.

Selanjutnya untuk mengecek apakah user-manager yang kita buat

sudah benar atau belum, maka kita buka browser kemudian arahkan

browser ke http://192.168.28.1/userman. Alamat 192.168.28.1 tidak lain

adalah alamat dari mikrotik RB 1000. Lalu akan muncul form login

seperti pada Gambar 4.37 di bawah ini.

Gambar 4.37 Form Login User Manager

Isi login dan password disesuaikan dengan login dan password yang

telah kita buat pada saat konfigurasi user-manager di atas. Misal,

login=admin dan password=telematika. Jika user name dan password

yang dimasukkan benar, maka akan mucul tampilan utama user-manager

seperti pada Gambar 4.38 di bawah ini.

Page 145: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

123

Gambar 4.38 Tampilan Utama User-manager

K. Membuat User Baru Untuk Pegawai Melalui User Manager

Untuk membuat user untuk pegawai melalui user-manager, terlebih

dahulu kita harus login ke dalam user-manager itu sendiri. Jika sudah

login, pilih Users kemudian klik Add. Setelah itu akan mucul kotak dialog

Add User seperti pada Gambar 4.39. Pada langkah ini, yang terpenting

adalah menginputkan user name dan password saja. Namun apabila ingin

menginputkan private information user hal tersebut tentu lebih baik.

Gambar 4.39 Add User

Page 146: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

124

L. Membuat Admin Baru Melalui User Manager

Untuk membuat admin baru melalui user-manager, langkah-

langkahnya hampir sama seperti pada saat kita membuat user baru.

Langkah-langkah yang harus dilakukan adalah pada user-manager, pilih

Customers, kemudian klik Add. Maka akan muncul kotak dialog seperti

pada gambar Gambar 4.40. Kemudian inputkan admin baru sesuai yang

kita kehendaki. Pada kolom permissions dapat kita setting tingkatan atau

level admin (full, read-write, read-only) yang akan kita buat.

Gambar 4.40 Add Customer

4.5.2 Membuat Halaman Login (Captive Portal) RADIUS Server

Sebenarnya mikrotik sudah memiliki halaman untuk login ke dalam

jaringan hotspot, namun penampilannya kurang menarik. Oleh karena itu,

disini penulis melakukan sedikit editing atau perubahan pada halaman login

yang sudah ada sebelumnya.

Page 147: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

125

Gambar 4.41 Tampilan Standar Halaman Login Hotspot

Untuk melakukan perubahan pada halaman login mikrotik, tools yang

penulis gunakan adalah File Zilla 3.5.1 dan Macromedia Dreamweaver 8.

Fungsi File Zilla 3.5.1 adalah untuk melakukan FTP ke dalam mikrotik.

Sedangkan fungsi dari Macromedia Dreamweaver 8 adalah untuk meng-edit

halaman login standar dari mikrotik dengan format HTML. Langkah-

langkahnya adalah sebagai berikut :

1. Buka File Zilla, masukkan IP address dari mikrotik, username, dan

password. Isi port dengan 21 sebagai port FTP. Download file folder

hotspot yang ada pada kolom kanan bawah.

Gambar 4.42 Login FTP File Zilla

Page 148: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

126

Gambar 4.43 Download File Hotspot Melalui FTP File Zilla

2. Setelah itu, lakukan edit file hotspot yang telah kita download

sebelumnya menggunakan aplikasi Macromedia Dreamweaver 8

sesuai keinginan kita. Hati-hati pada saat melakukan editing pada

script HTML file hotspot, terutama pada script PHP nya. Saran

penulis jika tidak mengerti dan kurang paham dengan script PHP

jangan coba-coba merubahnya.

3. Setelah itu, upload kembali file hotspot yang telah kita edit

sebelumnya menggunakan File Zilla dan jangan lupa untuk

menghapus folder hotspot asli (standar) bawaan dari mikrotik terlebih

dahulu.

Page 149: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

127

Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla

4. Sekarang tampilan halaman login hotspot mikrotik yang sebelumnya

standar seperti pada Gambar 4.41, akan berubah menjadi seperti pada

Gambar 4.45 di bawah ini.

Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah

Page 150: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

128

4.5.3 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point

Mikrotik RB 333

Apabila RADIUS server telah dikonfigurasi, maka tahap selanjutnya

adalah kita setting access point mikrotik RB 333 dengan mode bridge agar

dapat terhubung satu jaringan dengan mikrotik RB 1000 yang bertindak

sebagai server RADIUS. Langkah-langkahnya adalah sebagai berikut :

1. Kita konfigurasi setiap access point mikrotik RB 333 yang terhubung

langsung melalui kabel dengan mikrotik RB 1000. Buat interface

bridge pada masing-masing access point, pilih Bridge > Add,

kemudian isi konfigurasi seperti pada Gambar 4.46 dan klik OK.

Gambar 4.46 Setting Bridge Access Point Mikrotik RB 333

2. Pada masing-masing access point mikrotik RB 333 yang terdapat di

gedung Astagatra lantai 6 dan 8 yang terhubung ke access point

gedung Pancagatra dan gedung Trigatra melalui WDS, kita set IP

address pada interface bridge. Pilih IP > Address > Add, kemudian isi

konfigurasi seperti pada Gambar 4.47 dan Gambar 4.48 setelah itu

klik OK. IP address 10.5.1.2/24 untuk access point yang mengarah ke

Page 151: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

129

gedung Pancagatra dan IP address 10.5.1.3/24 untuk access point

yang mengarah ke gedung Trigatra.

Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra

Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra

3. Selanjutnya adalah setting wireless interface. Pilih menu Wireless >

Interface > double klik pada nama wireless yang akan digunakan

(wlan1) > klik tab Wireless, kemudian setting konfigurasi mode, band,

frequency, SSID, dan radio name. Seperti pada Gambar 4.49 untuk

access point yang mengarah ke gedung Pancagatra dan Gambar 4.50

untuk access point yang mengarah ke gedung Trigatra setelah itu klik

tombol OK.

Page 152: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

130

Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung Pancagatra

Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung Trigatra

Page 153: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

131

4. Berikutnya adalah konfigurasi WDS pada wireless interface yang

digunakan. Pilih menu Wireless > Interface > double klik pada nama

wireless yang akan digunakan (wlan1) > klik tab WDS, kemudian

setting konfigurasi seperti pada Gambar 4.51. Konfigurasi ini

dilakukan pada access point yang mengarah ke gedung Pancagatra

maupun untuk access point yang mengarah ke gedung Trigatra.

Setelah itu, klik tombol OK.

Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung Trigatra

5. Langkah selanjutnya adalah menambahkan virtual WDS pada access

point yang mengarah ke gedung Pancagatra maupun pada access point

yang mengarah ke gedung Trigatra. Langkah-langkahnya adalah pilih

Wireless > Interfaces > Add > WDS.

a. Setting virtual WDS pada access point yang mengarah ke gedung

Pancagatra. Pada WDS Address, masukan mac address dari

interface WLAN access point yang ada pada gedung Pancagatra.

Setting konfigurasi seperti pada Gambar 4.52 di bawah ini.

Page 154: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

132

Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Pancagatra.

b. Hal yang sama juga dilakukan pada access point yang mengarah ke

gedung Trigatra. Pada WDS Address, masukan mac address dari

interface WLAN access point yang ada pada gedung Trigatra.

Setting konfigurasi seperti pada Gambar 4.53 di bawah ini.

Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Trigatra.

6. Sekarang access point yang ada pada gedung Pancagatra dan Trigatra

sudah menjadi satu network dengan access point yang ada pada

gedung Astagatra.

Page 155: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

133

7. Langkah yang sama juga bisa dilakukan pada access point-access

point yang sebelumnya digunakan untuk infrastruktur hotspot yang

lama (tanpa security) yang ada pada setiap lantai pada masing-masing

gedung agar sinyal dapat lebih optimal. Kita bisa setting access point

tersebut menjadi penguat sinyal (repeater) dengan mode WDS dengan

cara memasukkan mac address-nya pada virtual WDS seperti pada

langkah a dan b di atas.

4.5.4 Manajemen Bandwidth User

Bandwidth adalah besaran lalu lintas data yang diperbolehkan melintas

melalui jaringan. Manajemen bandwidth ini perlu dilakukan agar antara user

yang satu dengan user yang lain tidak saling berebut bandwith pada saat

mengakses jaringan wireless. Untuk melakukan manajemen bandwidth dalam

artian memberikan batasan bandwidth terhadap user (pegawai dan tamu) yang

terkoneksi dengan jaringan wireless, maka langkah-langkah yang harus

dilakukan adalah sebagai berikut.

A. Mengatur Bandwidth Per-user

Langkah-langkah dalam membatasi besaran bandwidth untuk tiap-tiap

user adalah sebagai berikut :

1. Login terlebih dahulu ke situs administrator (user-manager)

melalui browser. Kemudian pilih Users > View > Kemudian pilih

user yang akan dibatasi bandwidth-nya, pada rate limit isikan

besaran bandwidth yang akan diberikan kepada user tersebut.

Contohnya seperti pada Gambar 4.54 berikut :

Page 156: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

134

Gambar 4.54 Pengaturan Bandwidth Per-user

2. Pada Gambar 4.54, penulis mengisikan RX sebesar 300000 bit/s

dan TX sebesar 300000 bit/s, maka user andra akan mendapatkan

kecepatan akses sebesar sekitar ± 30 Kb/s (300000 bit = 37500

Byte = 36.62109375 Kilobytes).

B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan

Untuk melakukan manajemen bandwidth sama rata secara menyeluruh

untuk semua user, contoh disini penulis akan memberikan bandwith

sebesar 35 Kbps untuk semua user, maka langkahnya adalah sebagai

berikut :

1. Melalui winbox, pilih IP > Hotspot > Server Profile > lemhannas.

Pada kolom rate limit isikan besaran bandwidth yang akan

diberikan kepada seluruh user dan kemudian klik OK, seperti pada

Gambar 4.55 di bawah ini.

Page 157: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

135

Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh.

4.5.5 Monitoring Sistem RADIUS Server

Untuk proses monitoring sistem RADIUS server, dapat dilakukan

melalui dua cara yaitu melalui user-manager RADIUS dan melalui winbox.

A. Monitoring Melalui User-manager RADIUS

Untuk melakukan monitoring user melalui user-manager RADIUS,

langkahnya adalah login terlebih dahulu melalui situs administrator

dengan menggunakan browser. Kemudian pilih Sessions, maka akan

muncul tabel informasi user seperti pada Gambar 4.56.

Gambar 4.56 Monitoring User Melalui User-manager RADIUS

Page 158: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

136

B. Monitoring Melalui Winbox

Untuk melakukan monitoring user melalui winbox, langkahnya

adalah pilih IP > Hostspot > Active dan IP > Hotspot > Hosts. Untuk

lebih jelasnya dapat dilihat pada Gambar 4.57. Simbol R makusdnya

adalah terkoneksi dengan RADIUS dan simbol A maksudnya adalah

terautorisasi.

Gambar 4.57 Monitoring User Melalui Winbox

4.6 Audit Sistem RADIUS Server

4.6.1 Optimalisasi Sistem RADIUS Server

A. Blocking Situs Tertentu

Optimalisasi sistem RADIUS server dilakukan demi keamanan dan

kenyamanan user dalam mengakses jaringan wireless, disini penulis

mencontohkannya dengan cara melakukan beberapa blocking terhadap

situ-situs tertentu, khususnya yang mengandung content pornografi.

Langkah-langkahnya adalah dengan mengkonfigurasi melalui terminal

seperti contoh berikut ini :

[admin@MikroTik] > ip proxy access add dst-

host=www.xxx.com action =deny

Page 159: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

137

Pada dst-host, isikan alamat (situs-situs) yang ingin di-block. Lakukan

langkah yang sama untuk mem-block situs-situs lainnya. Selain blocking

melalui alamat situs, penulis juga melakukan blocking berdasarkan kata

dalam konten URL. Contoh konfigurasinya sebagai berikut :

[admin@MikroTik] > ip proxy access add dst-

host=:pornografi action=deny

Konfigurasi di atas maksudnya adalah situs-situs yang mengandung

kata pornografi akan di block oleh RADIUS server.

B. Menutup Port Tertentu

Selain melakukan blocking terhadap situs-situs tertentu, kita juga

dapat menutup port-port yang bisa saja digunakan oleh hacker/cracker.

Hal ini dilakukan untuk mencegah disalahgunakannya port-port tersebut

untuk tindakan ilegal seperti sniffing dan cracking. Untuk mentup port-

port tertentu langkah-langkahnya adalah dengan mengkonfigurasi melalui

terminal seperti contoh berikut ini :

[admin@MikroTik] > ip firewall filter add action=reject

chain=forward comment=”REJECT UDP SELAIN PORT 53″

disabled=no dst-port=!53 protocol=udp reject-with=icmp-

network-unreachable

[admin@MikroTik] > ip firewall filter add action=reject

chain=input comment=“REJECT BROWSING SELAIN PORT

80,5050,8291,443,5100″ disabled=no dst-

port=!80,5050,8291,443,5100,9339,843 protocol=tcp

reject-with=icmp-network-unreachable

[admin@MikroTik] > ip firewall filter add action=reject

chain=input comment=”REJECT UDP SELAIN PORT 53″

Page 160: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

138

disabled=no dst-port=!53,843,9339 protocol=udp reject-

with=icmp-network-unreachable

[admin@MikroTik] > ip firewall filter add action=reject

chain=forward comment=“REJECT BROWSING SELAIN PORT

80,5050,8291,443,5100″ disabled=no dst-

port=!80,5050,8291,443,5100 protocol=tcp reject-

with=icmp-network-unreachable

Maksud dari konfigurasi di atas adalah RADIUS hanya mengijinkan

port 80, 443, 53, 8291, 5050, 5100 yang dapat mengakses internet, selain

port-port tersebut akan di-reject-with icmp-network-unreachable, artinya

setiap akan mengakses internet melalui port-port selain yang diijinkan

maka tidak akan bisa mengakses. Chain yang digunakan adalah forward

dan input, jadi jika ada input selain port diatas otomatis di-reject,

selanjutnya jika di forward (dilanjutkan) juga akan di-reject.

4.6.2 Pengujian Sistem RADIUS Server

Pengujian dilakukan untuk melakukan testing apakah user sudah dapat

terkoneksi ke jaringan hotspot yang berbasiskan RADIUS server. Untuk

mengeceknya maka langkah-langkahnya adalah sebagai berikut :

1. Setting IP address kartu jaringan pada user menjadi DHCP, kemudian

buka browser, maka user dihadapkan dengan tampilan login (captive

portal), masukkan user name dan passoword seperti pada Gambar

4.58.

Page 161: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

139

Gambar 4.58 User Melakukan Login

2. Apabila user name dan passoword yang diinputkan benar, maka akan

tampil Gambar 4.59 dan user sudah dapat mengakses internet.

Sedangkan apabila user name dan passoword yang diinputkan salah

maka pada akan muncul tulisan “invalid username or password”,

seperti pada Gambar 4.60.

Gambar 4.59 Status User

Gambar 4.60 Invalid Username or Password

4.6.3 Pengujian Sistem RADIUS Dengan Sniffing

Pengujian ini dilakukan untuk mengetahui apakah sistem RADIUS server

yang telah implementasikan memiliki celah keamanan atau tidak. Disini

penulis menggunakan aplikasi Chain untuk melakukan sniffing terhadap

jaringan wireless yang sudah menggunakan sistem RADIUS server. Aplikasi

Page 162: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

140

Chain sendiri merupakan aplikasi yang sangat populer bagi kalangan hacker

karena kehandalannya dalam melakukan proses sniffing dan cracking.

Gambar 4.61 Sniffing Mac Address Menggunakan Chain

Gambar 4.62 Sniffing Menggunakan Chain

Dari Gambar 4.61 dan 4.62 di atas dapat dilihat bahwa proses sniffing

tidak berhasil atau gagal. Pada Gambar 4.61, hasil sniffing mac address

client tidak berhasil dikarenakan RADIUS sudah melakukan masquerade

(menyamarkan) mac address setiap user, sehingga proses sniffing tidak

Page 163: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

141

berhasil mendapatkan mac address user yang sebenarnya. Hal ini

membuktikan bahwa sistem RADIUS server terbukti aman.

4.7 Evaluasi Sistem Yang Telah Dibangun

Dari hasil pengujian sistem autentikasi pengguna wireless berbasis RADIUS

server yang diujikan pada jaringan hotspot Lembaga Ketahanan Nasional

(LEMHANNAS) Republik Indonesia, sistem yang dibangun berjalan dengan baik

serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan

jaringan hotspot yang ada. Dengan adanya sistem RADIUS server ini,

memungkinkan adanya monitoring dan manajemen bandwidth terhadap user. Dari

sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data

pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan

mengenkripsi semua data yang dikirim client maupun server hotspot. Sehingga

data yang dikirim via wireless semuanya akan dienkripsi dan lebih aman terhadap

aksi penyadapan (sniffing).

Page 164: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

142

BAB V

KESIMPULAN DAN SARAN

Pada bab ini akan dijelaskan mengenai kesimpulan dan saran terhadap

sistem keamanan jaringan wireless berbasis RADIUS server yang telah diterapkan

di lingkungan LEMHANNAS RI.

5.1 Kesimpulan

1. Dari hasil pengujian dan implementasi, maka dapat disimpulkan bahwa

sistem autentikasi pengguna wireless berbasis RADIUS server yang telah

diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional

(LEMHANNAS) Republik Indonesia, sistem yang diterapkan dapat

berjalan dengan baik serta cukup efisien dan praktis.

2. Dengan adanya sistem RADIUS server ini, memungkinkan adanya

monitoring dan manajemen bandwidth terhadap user (pegawai dan tamu)

yang terkoneksi dengan jaringan hotspot LEMHANNAS.

3. Dengan adanya sistem autentikasi yang telah diimplementasikan,

memudahkan administrator dalam mengalokasikan layanan apa saja yang

berhak diakses oleh user.

4. Mikrotik RB 1000 yang digunakan sebagai RADIUS server dapat berjalan

dengan baik. Selain itu, fungsi-fungsi yang ada pada mikrotik RB 1000

dapat dikombinasikan dengan sistem RADIUS server, sehingga dapat

Page 165: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

143

menghasilkan sistem keamanan jaringan wireless yang cukup tangguh dan

baik.

5.2 Saran

1. Untuk lebih mengoptimalkan jaringan hotspot sebaiknya dilakukan

penambahan repeater di beberapa tempat agar sinyal wireless yang di

dapat lebih optimal.

2. Karena saat ini sistem keamanan RADIUS sudah diterapakan, maka

sebaiknya infrastruktur jaringan hotspot yang lama (tanpa security) lebih

baik di non-aktifkan saja demi menjamin keamanan jaringan yang ada di

LEMHANNAS.

Page 166: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

144

DAFTAR PUSTAKA

[1] Stallings, William (2000). Data and Computer Communication, sixth

edition. PrenticeHall, New Jersey

[2] Tanenbaum, Andrew (2003). Computer Networks, fourth edition. Prentice

Hall, New Jersey.

[3] Stallings, William. (2004). Komunikasi Data dan Komputer Jaringan

Komputer. Elex Media, Jakarta.

[4] Akin, D., Jones, J., Turner, S. (2002). Certified Wireless Network

Administrator Official Study Guide. Planet3 Wireless, Inc., Bremen.

[5] Oetomo, Budi Sutedjo Dharma. (2004). Kamus ++ Jaringan Komputer, edisi

ke-3.

[6] Lukas, Jonathan. (2006). Jaringan Komputer, edisi ke-2. Graha Ilmu,

Jakarta.

[7] Goldman, James E, Philip T. Rawles. 2006. Applied data communications.

USA : John Wiley & Sons, Inc.

[8] Moch. Linto Herlambang, dkk. Panduan Lengkap Menguasai Router Masa

Depan Menggunakan MikroTik RouterOS. Yogyakarta: Andi, 2008.

[9] Sopandi, Dede. 2008. “Instalasi dan konfigurasi jaringan computer”.

Bandung: Informatika

[10] Syafrizal, Melwin. Pengantar Jaringan Komputer. Yogyakarta: Penerbit

ANDI. 2005

[11] Prasad, Anand R., Neeli R. Prasad. (2005). 802.11 WLANs and IP

Networking Security, QOS, and Mobility. Artech House. London.

[12] MTCNA, Tim Penyusun. Mikrotik Training Basic. 2009.

[13] Reza Fuad, Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad,

http://oc.its.ac.id/materilain.php, (7 Agustus 2011)

[14] C. Rigney, S. Willens, A. Rubens, W. Simpson, “Remote Authentication

Dial In User Service (RADIUS)”, RFC 2138, 1997,

http://www.ietf.org/rfc/rfc2138.txt, (7 Agustus 2011)

Page 167: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

145

[15] Teuku Yuliar Arif, Syahrial, dan Zulkiram, “Studi Protokol Autentikasi

pada Layanan Internet Service Provider (ISP)”, Jurnal Rekayasa

ELektrika: Volume 6 No.1 / April 2007, http://ft-

elektro.usk.ac.id/content/view/242/, (7 Agustus 2011)

[16] Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.

[17] Warsito, “Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol

DIAMETER”, Laporan Akhir EC7010 Institut Teknologi Bandung,

2004, http://budi.insan.co.id/courses/ec7010/dikmenjur-

2004/index.html, (7 Agustus 2011)

[18] Gunawan, Arief Hamdi, Putra Andi (2004). Komunikasi Data via IEEE

802.11. Dinastindo, Jakarta.

[19] http://shedtya.blog.binusian.org/2009/11/22/subnetting-itu-mudah-part-1/,

(8 Agustus 2011)

[20] http://orinet-semarang.blogspot.com/2009/03/fungsi-captive-portal.html, (8

Agustus 2011)

[21] http://www.wlana.org, (8 Agustus 2011)

Page 168: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

146

Wawancara 1

Responden : Daniel Juliandra Siregar, S.Kom

Penanya : Prasetyo Uji Muryanto

Tanggal : 13 Juni 2011

Tema : Infrastruktur Jaringan LEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan LEMHANNAS

Hasil wawancara :

Pusat dari jaringan (server) LEMHANNAS berada di gedung Astagatra lantai 6.

Di dalam ruangan server terdapat dua buah security box yang berfungsi sebagai

router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System).

Namun hanya satu security box yang standby/running, sedangkan security box

kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off.

Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan

distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core

switch pada tiap-tiap gedung, sedangkan untuk jaringan antar gedung

menggunakan kabel fiber optik.

Senin, 13 Juni 2011

Daniel Juliandra Siregar, S.Kom

Page 169: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

147

Wawancara 2

Responden : Donald Horas Sinaga, S.Kom

Penanya : Prasetyo Uji Muryanto

Tanggal : 1 Juni 2011

Tema : Jaringan wireless LEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan wireless LEMHANNAS

Hasil wawancara :

Untuk jaringan wireless yang ada saat ini, sistem keamanannya sangat minim

sekali bahkan bisa dibilang tidak memiliki keamanan. Untuk terkoneksi dengan

jaringan wireless LEMAHANNAS, tidak ada yang namanya autentikasi seperti

memasukkan username dan password. Calon user cukup hanya dengan mengatur

wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration

Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat

terkoneksi dengan jaringan wireless yang ada di LEMHANNAS.

Rabu, 1 Juni 2011

Donald Horas Sinaga, S.Kom

Page 170: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

148

Page 171: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

149

Page 172: IMPLEMENTASI SISTEM WIRELESS SECURITY DAN …

150