You are on page 1of 31

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan

standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang
didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16
g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan
mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN),
namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang
dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk
terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11,
yaitu:
* 802.11a
* 802.11b
* 802.11g
* 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang
memiliki penjualan terbanyak pada 2005.
Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk
mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a
menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya
sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g)
beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11
channel (masing-masing 5 MHz), berpusat di frekuensi berikut:
* Channel 1 - 2,412 MHz;
* Channel 2 - 2,417 MHz;
* Channel 3 - 2,422 MHz;
* Channel 4 - 2,427 MHz;
* Channel 5 - 2,432 MHz;
* Channel 6 - 2,437 MHz;
* Channel 7 - 2,442 MHz;
* Channel 8 - 2,447 MHz;
* Channel 9 - 2,452 MHz;
* Channel 10 - 2,457 MHz;
* Channel 11 - 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi

yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, WiFi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi
(internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang
dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat
yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis
perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu
bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang
digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan
Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi
perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi
Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna
dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di
Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke
tempat dimana terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi,
penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya
pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.
Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di
berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang
di kota-kota besar dunia.
Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak
800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.
Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis
Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar
Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).
Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota
besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu
pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.
Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza
Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana
pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari

menyeruput cappucino panas.


Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan
teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut
dinamai VoWi-FI (Voice over Wi-Fi).
Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung
pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card)
berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera
digital sampai consoles video game (ITU News 8/2003).
Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi WiFi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian
nasional suatu negara, termasuk Indonesia.
Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hatihati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah
operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan
optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam
dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference
bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem
telekomunikasi lainnya.
Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya,
maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya
akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga
digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja
pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana
tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada
intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan
perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan
administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi
nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat
yang digunakan.

Pemilihan Channel untuk Optimasi Sinyal Wireless

Media yang digunakan dalam pertukaran data pada jaringan wireless tidak sebagaimana yang
ada pada jaringan kabel yang media-nya dapat terlihat dan hanya berada pada satu line. Pada
jaringan wireless media yang digunakan adalah udara dengan menggunakan frekuensi,
dengan media pertukaran data yang berupa udara ini tentu kita tidak dapat sepenuhnya
mengontrol sebagaimana pada kabel. Interferensi atau gangguan yang ada pada wireless lebih
banyak karena menggunakan media publik yang dapat digunakan oleh siapa saja.
Pada wireless 802.11 b/g/n yang menggunakan band 2.4 GHz, ada 14 chanel yang dapat
digunakan. Dalam suatu area kadang sering ada banyak jaringan wireless lain selain milik
kita, jika chanel yang digunakan antara satu wireless dengan wireless yang lain
bersinggungan tentu akan menimbulkan interferensi yang menyebabkan sinyal wireless
kurang maksimal yang akhirnya juga berdampak pada kurang optimalnya pertukaran data
pada jaringan wireless tersebut. Berikut representasi grafik pada wi-fi chanel pada band 2.4

Penggunaan wi-fi chanel yang tidak tepat dapat menimbulkan interferensi, sebagai contoh
jika jaringan A menggunakan chanel 6, sedangkan jaringan B menggunakan 8, maka akan
terjadi interferensi.

Oleh karena itu agar tidak terjadi interferensi maka gunakanlah non-overlapping chanel ,
yaitu chanel 1, 6 11 dan 14 pada jaringan wireless (Access Point) yang berbeda.

Sedangkan yang g/n dan n sebagai berikut

Untuk mendeteksi interferensi chanel yang digunakan disekitar area jaringan, salah satu tool
yang powerfull, easy looking dan juga gratis adalah inSSIDer, untuk lebih jelasnya silahkan
kesini atau kesini.

Sebagai contoh dari gambar di atas dapat kita lihat chanel 1 sudah crowded dan 6 telah
digunakan, sedangkan chanel 11 masih belum digunakan, jika saat ini anda masih
menggunakan chanel 1, silahkan berpindah ke chanel 11 yang masih kosong, atau jika ingin
membangun jaringan baru gunakanlah chenel 11 yang masih belum terpakai.
Secara teori RSSI (Received Signal Strength Indication) maksimal yang bisa didapat (untuk
mendapatkan sinyal wi-fi 100%) adalah -10 dBm, namun dalam prakteknya hampir mustahil
untuk mendapatkan -10 dBm, dalam perconbaan saya RSSI yang didapat oleh komputer yang
berada tepat disamping Access Point hanya sampai -22 dBm. Namun RSSI yang sampai di
antara -10 dBm dan -30 dBm sudah termasuk Typical maximum received signal power untuk
jaringan wireless.
Setelah mengetahui interferensi chanel disekitar jaringan wi-fi, sebagai administrator anda
dapat mempertimbangkan chanel berapa yang seharusnya digunakan untuk mendapatkan
sinyal yang optimal serta meminimalkan interferensi dengan chanel selain jaringan wi-fi
milik kita. Interferensi yang terjadi sebenarnya bukan hanya berasal dari sinyal wi-fi atau
access point lain, namun juga berasal dari setiap perangkat di sekitar area yang menggunakan
frekuensi band 2.4 GHz.
Perbedaan Wi-Fi dan HotSpot

WiFi adlh kependekan dari Wireless Fidelity, digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11.

Awalnya WiFi ditujukan untuk pengunaan perangkat nirkabel & Jaringan Area Lokal (LAN), namun
saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan
komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk
terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Hotspot (titik akses Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada
lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Teknologi WLAN ini
mampu memberikan kecepatan akses yang tinggi hingga 11 Mbps (IEEE 802.11 b) dan 54 Mbps (IEEE
802.11 g) dalam jarak hingga 100 meter.
ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet
atau sejenisnya kepada pelanggan. ISP awalnya sangat identik dengan jaringan telepon, karena dulu
ISP menjual koneksi atau access internet melalui jaringan telepon. Seperti salah satunya adalah
telkomnet instant dari Telkom.
Sekarang, dengan perkembangan teknologi ISP itu berkembang tidak hanya dengan menggunakan
jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless. Di Bali, denpasar
pada khususnya ISP dengan teknologi wireless paling banyak tumbuh.
Sumber : http://en.wikipedia.org/wiki/ISP
Karena teknologi ini paling murah. Tidak perlu membangun jaringan kabel, mudah dipindahkan,
tidak ada biaya ijin dan lain-lain.
Lalu gimana sebenarnya kerja internet dengan adanya ISP ini?
ISP terkoneksi satu sama lain dalam Internet Exchange, interkoneksi. Sebagian besar ISP memerlukan
upstream. ISP yang tidak memiliki upstream disebut Tier1, tier1 hanya memiliki pelanggan dan
interkoneksi.
Prosedur berlangganan :
Pelanggan yang berlangganan dengan sebuah ISP harus mengikuti aturan-aturan berlangganan yang
ditetapkan oleh ISP tersebut. Biasanya masing-masing ISP memiliki kebijakan-kebijakan tersendiri
namun pada umumnya ISP-ISP tersebut melarang pelanggan untuk menggunakan koneksi internet
untuk keperluan-keperluan yang negative dan melanggar hukum.
Kita mungkin sudah kenal dengan Telkomnet instant, produk layanan internet ini adalah salah satu
produk internet yang sudah cukup lama hadir di masyarakat. Pemakai sangat gampang dalam
melakukan koneksi ke internet, cukup sediakan sebuah modem yang terhubung ke PC dan line
telepon, pelanggan langsung bisa melakukan koneksi dengan mudah, cukup dial nomer tertentu
masukkan username dan password, beres.
Tipe layanan dari ISP biasanya dapat kita kategorikan menjadi 2 bagian yaitu :
1. Dial on demand Internet
Dial on demand ini adalah layanan internet dimana pelanggan tidak terkoneksi secara terus menerus
ke internet. Pelanggan akan dibebani biaya berdasarkan lamanya mereka terkoneksi ke internet.
Contoh layanan internet dial on demand adalah : Telkomnet instant dari Telkom, layanan-layanan
dial up dari ISP yang lain, juga beberapa layanan dari ISP wireless local.
2. Dedicated Internet
Pelanggan yang menggunakan dedicated internet akan terhubung terus dengan internet 24/7.

Sistem pembayaran dari layanan ini juga biasanya dilakukan per bulan dimana pelanggan akan
membayar sesuai dengan paket yang ditawarkan, baik selama sebulan tersebut pengguna memang
benar menggunakan internet 24 jam penuh atau tidak.
Sistem dedicated ini biasanya mahal, dan biasanya untuk menekan biaya langganan, ISP memberikan
beberapa metode untuk menekan harga misalnya dengan membatasi jumlah data yang boleh
didownload dan diupload oleh pelanggan selama 1 bulan. Jumlah batasan data ini biasanya disebut
dengan quota.
Contoh layanan internet dedicated internet adalah layanan-layanan dari Channel 11, ERA AKSES,
Speedy dari Telkom dan layanan-layanan dari ISP wireless local.
Media koneksi
Media koneksi yang paling umum digunakan oleh ISP adalah menggunakan :
a. Wire Kabel.
Kabel telepon, kabel coaxial, kabel fiber optic, kabel listrik, kabel UTP, pokoknya kabel.
b. Wireless
Ngga pake banyak kabel. Kabel tetap digunakan namun sebagian besar jalur koneksi menggunakan
frekuensi. Biasanya menggunakan frekuensi yang dibebaskan penggunaannya di suatu Negara. Di
Indonesia frekuensi yang bebas digunakan adalah frekuensi 2,4Ghz. Jadi dari pelanggan akan
menggunakan radio wireless dengan frekuensi 2,4Ghz untuk berhubungan dengan ISP mereka.

a. Rasio bandwidth.
Rasio bandwidth itu pengertian secara kasarnya adalah perbandingan antara bandwidth yang
memang benar-benar diterima oleh pengguna internet dengan bandwidth yang dijanjikan atau
dikatakan atau disebutkan oleh ISP.
Contohnya:
Paket 128kbps 1:1 artinya, pengguna internet mendapatkan bandwidth sebesar 1281/1 =
128kbps. Jadi yang besar bandwidth yang disebutkan dalam paket, besarnya sama dengan yang
didapatkan pengguna/ pelanggan.
Paket 128kbps 1:2 artinya, bandwidth 128kbps ini dibagi ke 2 orang pelanggan, sehingga satu
orang pengguna internet mendapatkan bandwidth sebesar dari yang disebutkan yaitu 1281/2 =
64kbps. Jadi yang besar bandwidth yang didapatkan pengguna/ pelanggan adalah rata-ratanya
64kbps, namun kadang-kadang bisa 128kbps, jika pelanggan yang diajak berbagi internet tidak
menggunakan koneksi internetnya sama sekali.
Paket 128kbps 1:4 artinya bandwidth 128kbps ini dibagi ke 4 orang pelanggan, sehingga satu orang
pengguna internet mendapatkan bandwidth sebesar 1/4 dari yang disebutkan yaitu 1281/4 =
32kbps. Jadi yang besar bandwidth yang didapatkan pengguna/ pelanggan adalah rata-ratanya
32kbps, namun kadang-kadang bisa 128kbps, jika pelanggan yang diajak berbagi internet tidak
menggunakan koneksi internetnya sama sekali.
b. Sistem pembagian bandwidth :
Dibagi dengan garansi

Ini maksudnya adalah, pelanggan dengan system sharing tersebut mendapatkan garansi bandwidth
pada saat melakukan koneksi internet. Sebab ada kemungkinan pelanggan
Misalnya paket 128kbps 1:4 yang tadi. JIka dibagi dengan garansi maka pada saat 4 orang itu koneksi
ke internet, maka masing-masing orang akan mendapatkan dari 128kbps tersebut.
Dibagi tanpa adanya garansi.
Jika tidak dibagi dengan garansi maka, dalam satu group 4 orang ini terjadi perebutan bandwidth
bebas. Jadi kalau orang pertama dari group itu melakukan koneksi dan mengaktifkan sebuah
program download accelerator, maka pada saat anggota group yang lain melakukan koneksi, mereka
bisa tidak kebagian bandwidth sama sekali karena mereka tidak punya kesempatan untuk melakukan
koneksi dengan bagus ke internet.
Pembagian bandwidth dengan adanya garansi ataupun tidak ini tergantung dari peralatan
bandwidth management atau bandwidth manager yang dimiliki oleh masing-masing

Wireless
Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki
pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel
(Wireless Local Area Networks WLAN) yang didasari pada spesifikasi IEEE 802.11.
Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam
penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas
cakupan yang lebih jauh hingga kecepatan transfernya.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal
(LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini
memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau
personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik
akses (atau dikenal dengan hotspot) terdeka
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari
802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk
pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan
terbanyak pada 2005.
Spesifikasi Wi-FiSpesifikasi Kecepatan Frekuensi
Band Cocok
dengan
802.11b 11 Mb/s 2.4 GHz b
802.11a 54 Mb/s 5 GHz a
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n
Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan
untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.).
802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih
sempit, lainnya sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE
802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan

operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:


Channel 1 2,412 MHz;
Channel 2 2,417 MHz;
Channel 3 2,422 MHz;
Channel 4 2,427 MHz;
Channel 5 2,432 MHz;
Channel 6 2,437 MHz;
Channel 7 2,442 MHz;
Channel 8 2,447 MHz;
Channel 9 2,452 MHz;
Channel 10 2,457 MHz;
Channel 11 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan
informasi yang bekerja pada jaringan dan perangkat WLANs (wireless local area network).
Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada
perangkat telekomunikasi (internet) yang bekerja di jaringan WLANs dan sudah memenuhi
kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika
Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan
standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi
sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless
Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang
digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific
dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16
diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita
frekuensi 5 GHz.
Tingginya animo masyarakat khususnya di kalangan komunitas Internet menggunakan
teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya,
para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu
direpotkan dengan kabel.
Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi
di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan WiFi ke tempat dimana terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut yang dibangun oleh operator
telekomunikasi, penyedia jasa Internet bahkan orang perorangan dipicu faktor kedua, yakni
karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika
Serikat.
Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala
di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun
hotspot yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot
sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di
negara-negara Asia.
Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa
dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah
5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002
(www.analysys.com).
Popularitas Wi-fi
Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di
beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar
sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal
yang asing.
Fenomena yang sama terlihat diberbagai kafe seperti Kafe Starbuck dan La Moda Cafe di
Plaza Indonesia, Coffee Club Senayan, dan Kafe Mister Bean Coffee di Cilandak Town
Square dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip
artis terbaru sembari menyeruput cappucino panas.
Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah
menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan
WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi).
Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung
pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu
(card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai
dari kamera digital sampai consoles video game (ITU News 8/2003).
Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna
teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi
perekonomian nasional suatu negara, termasuk Indonesia.
Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan
hati-hati. Pasalnya, secara teknologis jalur frekuensi baik 2,4 GHz maupun 5 GHz yang
menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas,
5/2/2004).
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini
dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar
yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful
interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat
sistem telekomunikasi lainnya.
Bila interferensi tersebut berlanjut karena penggunanya ingin lebih unggul dari pengguna
lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya

pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan
secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena
juga digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang
bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM,
sebagaimana tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang
pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun
dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan
persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.
Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur
frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya
pancar perangkat yang digunakan.
Tentang Wi-Fi
Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat
dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat
digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang
mengasosiasikan Wi-Fi dengan Kebebasan karena teknologi Wi-Fi memberikan kebebasan
kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting,
kamar hotel, kampus, dan caf-caf yang bertanda Wi-Fi Hot Spot. Juga salah satu
kelebihan dari Wi-Fi adalah kepraktisan,tidak perlu repot memasang kabel network. Untuk
masalah kecepatan tergantung sinyal yang diperoleh.
Wi-Fi hanya dapat di akses dengan peralatan Wi-Fi certified Radio seperti komputer, laptop,
PDA atau Cellphone. Untuk Laptop versi terbaru keluaran tahun 2007, sudah terdapat wifi on
board. Bila belum tersedia pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu
di PCMCIA Slot yang terdapat di laptop atau Wifi USB .
Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah
tersedia. Bagi pengguna yang komputer atau PDA nya menggunakan Windows XP, hanya
dengan memasangkan kartu ke slot yang tersedia, Windows XP akan dengan sendirinya
mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda.
Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu
dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya. Meskipun Wi-Fi hanya dapat
diakses ditempat yang bertandakan Wi-Fi Hotspot, jumlah tempat-tempat umum yang
menawarkan Wi Fi Hotspot meningkat secara drastis. Hal ini disebabkan karena dengan
dijadikannya tempat mereka sebagai Wi-Fi Hotspot berarti pelanggan mereka dapat
mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan WiFi yang ditawarkan oleh masing-masing Hots Spot pun beragam, ada yang menawarkan
akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan

pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan
ada juga yang menawarkan kartu pra-bayar. Apapun pilihan Anda untuk cara mengakses WiFi, yang terpenting adalah dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan
saja hingga Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan
setiap pekerjaan.
Terdapat beberapa jenis pengaturan keamanan jaringan Wi-fi, antara lain:
1. WPA Pre-Shared Key
2. WPA RADIUS
3. WPA2 Pre-Shared Key Mixed
4. WPA2 RADIUS Mixed
5. RADIUS
6. WEP
Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah
sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi,
dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS
didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk
melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan
koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi
terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti
halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan
perangkat lainnya.
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan
nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci
yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok
dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi
menuju access point.
Proses Shared Key Authentication:
client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
access point mengirimkan text challenge ke client secara transparan.
client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan
kunci WEP dan mengirimkan kembali ke access point.
access point memberi respon atas tanggapan client, akses point akan melakukan decrypt
terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge
dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan
menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP
yang diberikan oleh client sudah benar, maka access point akan merespon positif dan
langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah
salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi.
Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key
Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun
pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker.
Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk

memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa
digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
Wi-Fi Protected Access Pre Shared Key adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan
demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan
komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu
diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak
semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan
dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key
dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini
berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat
memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau
algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang
digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan
menggunakan metoda Shared-Key.

Wi-Fi Protected Access


Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa
Langsung ke: navigasi, cari
Artikel ini perlu dirapikan agar memenuhi standar Wikipedia
Merapikan artikel bisa berupa membagi artikel ke dalam paragraf atau wikifikasi artikel. Setelah
dirapikan, tolong hapus pesan ini.

Artikel ini membutuhkan judul dalam bahasa Indonesia yang sepadan dengan judul aslinya.

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat
diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini
diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan
metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan
layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada
implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat
tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang
memberikan key yang berbeda kepada masingmasing pengguna/client dari suatu jaringan
nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan
jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada
tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode
WPA ini. Ketiga menu yang harus diisi tersebut adalah:

Server
o

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada
client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS,
openRADIUS dan lain-lain.

Port
o Nomor port yang digunakan adalah 1812.
Shared Secret
o Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client
secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat
yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di
sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan
diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless.
Dan Server yang menangani autentikasi adalah Radius server.
Catatan Kuliah

Kamis, 17 Januari 2013


Pengertian WEP, WPA , WPA2
Diposkan oleh rAmA di 15.11

1.WEP (Wired Equivalent Privacy)


WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan jaringan nirkabel atau
wireless.WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh
wireless.Enkripsi WEP menggunakankunci yang dimasukkan oleh administrator ke client
maupun access point, kunci tersebut harus cocokdari yang diberikan access point ke client,
dengan yang di masukkan client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdiridari 64 bit dan 128 bit dengan menggunakan
format karakter Hexxadecimal dan ASCII.
Jumlah karakter yang diberikan pada WEP:
-64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan huruf A-F)
-64 bit ASCII terdiri dari 5 karakter (seluruh karakter yang ada di keyboard)
-128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9 danhuruf A-F)
-128 bit ASCII

terdiridari 10 karakter (seluruhkarakter yang ada di keyboard)

WEP dianggap mudah ditembus dengan metode sederhana sehingga perlu adanya enkripsi
yang lebih kuat.
WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack
atau di sadap orang luar . WEP menggunakan 64bit dan 128bit. Ada dua cara untuk
memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan
passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda
masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh
memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda,
jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak
boleh kurang dan lebih.
2.WPA (Wifi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel.Metoda pengamanan dengan WPA ini diciptakan untuk
melengkapi dari sistem yamg sebelumnya, yaitu WEP. WPA dianggap lebih aman karena
sulit ditembus dengan metode sederhana.
WPA terdiri dari dua jenis:
1.WPA
a.WPA radius
b.WPA / PSK
WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption
yang
ada
pada
WEP.
M
alah ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack
atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda
boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

2.WPA2
a.WPA2 radius
b.WPA2 / PSK
WPA radius lebih aman,dibutuhkan 1 buah server tambahan yang bertugas melayani
permintaan autentifikasi yang diberikan oleh server radius.
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPAPSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.
Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan
Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda
gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64
hexadecimal atau ASCII(seperti biasa).
sumber 1

sumber 2

SISTEM KEAMANAN PADA Wi-Fi

Kode pada wifi ada WEP, WPA dan WPA2, Kode hotspot wifi yang menggunakan WEP masih mudah
sekali untuk di buka dengan program Backtrack. Namun untuk WPA / WPA2 adakah yang sudah bisa
membuka nya ?

Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)

WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared
Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan
penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client
maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang
dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:


1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan
kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt
terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge
dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan
menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP
yang diberikan oleh client sudah benar, maka access point akan merespon positif dan
langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah

salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi.
Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelemahan antara lain :

1.
2.
3.
4.

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :


1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi
alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware,
dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk
menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil
keuntungan atas apa yang kita milikidikenal dengan jargon hackers. Tidak lama setelah proses
pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa
walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat
membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan
software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui
kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru
yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan
spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu
kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada
pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang
"menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan ?

Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA
mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur
komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk
mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan
sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan pengembangan enkripsi data
yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada
pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan
statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis
berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama
sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang
digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna.
Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang
menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP
membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah
penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak

menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan
throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset
yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP,
maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan
walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya
dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara
bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses
otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi
terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan
wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak
secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan
mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan
mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui
untuk berapa lama ketangguhannya dapat bertahan. kita tunggu saja :D

Rabu, 25 Januari 2012


Sistem Keamanan Jaringan WiFi
Sistem Keamanan Jaringan WiFi

Kebanyakan orang ketika membangun sebuah jaringan (baik menggunakan media kabel
maupun nirkabel) terkesan kurang memperhatikan sisi keamanannya. Utamanya jaringan
tanpa kabel atau Wireless (Wi-Fi); saking mudahnya membangun jaringan hotspot
(wireless) kita sering mengabaikan keamanannya. Padahal, dibalik kemudahan wireless
tersimpan sejumlah kelemahan bila dibanding dengan jaringan dengan media transmisi
kabel. Sebab jaringan wireless bisa diakses oleh user tanpa kita ketahui siapa orangnya;
sedangkan jaringan menggunakan kabel (misalnya UTP) user harus terhubung secara fisik
untuk mendapatkan akses sumber daya (resoruces) jaringan kita. Inilah yang menyebabkan
mengapa jaringan wireless relatif lebih rawan terhadap berbagai serangan.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,

1. yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang
digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukup mudah.
2. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi
wireless default bawaan vendor. contohnya setting default bawaan vendor seperti
SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa
enkripsi bahkan user/password untuk administrasi wireless tersebut.

Berikut adalah sistem keamanan yang bisa kita terapkan pada jaringan wireless kita:

Merubah Username dan Password Default

Ketika kita membeli perangkat atau device pasti kita akan diberi username dan password
default (dari pabrik), misalnya username: admin; kemudian passwordnya: admin. Ini harus
kita rubah, sebab terlalu mudah untuk ditebak. Sehingga orang tidak mudah masuk dan
merubah konfigurasi jaringan kita.

Ubah Default SSID


Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan
suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang
terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa
memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya
SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa
SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access
Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa
standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan
untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut
password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini
sebagai password jadi tidak berguna. Apakah seharusnya kita mengubah SSID ini? Jelas
sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan,
nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak
menduga-duga jaringan wireless anda dengan mudah.

Aktifkan WEP atau WPA

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard
keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit.
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA
atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi
Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau
standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance
untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya
banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless
pendahulunya yaitu WEP (Wired Equivalent Privacy).

Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme
tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless
melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan
terhadap segala usaha pengupingan dibanding jaringan LAN kabel. Ketika diperkenalkan
di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan
jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu
compliant dengan suatu protocol advance yang meng-implementasikan standard penuh.
Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter
wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk
suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh WiFi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia
memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat
aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006,
certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin
mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu
amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan
jaringan wireless.
Ia menggantikan klausa pendek Authentication and privacydari standard asli dari klausa
rinci security, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian
dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan
wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2
pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak
memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable
security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda
biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir
kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan
membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara
melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian
orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau
Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah
sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan
wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.
WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless,
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel,
disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda
otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari

yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi
menuju access point, dan WEP mempunyai standar 802.11b.

Proses Shared Key Authentication:


1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan
decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini,
access point akan menentukan apakah client sudah memberikan kunci WEP yang
sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access
point akan merespon positif dan langsung meng-authentikasi client. Namun bila
kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon
negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan
terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelemahan antara lain :


1.
2.
3.
4.

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan

yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40
bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit,
kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :


Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang

digunakan

Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.

Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)

Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan
untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin
mengambil keuntungan atas apa yang kita milikidikenal dengan jargon hackers. Tidak
lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.

Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan
bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers)
masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless
seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis
cukup data, dapat mengetahui kunci enkripsi yang digunakan.

Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik
pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah
model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai
beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk
menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan
tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah
benar perasaan "tenang" tersebut didapatkan ?

Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA
mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur
komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan

untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua
pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk menyediakan
pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user
authentication yang tampaknya hilang pada pengembangan konsep WEP.

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci
keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang
mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP
akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah
sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara
otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci
enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah
memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu.

Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi
WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi.
Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna
jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab,
masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang
dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika
penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut
akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk
mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan
chipset yang lebih besar kemampuan dan kapasitasnya.

Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication


Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja
yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan
utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi
pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual
authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke
jaringan lain yang mungkin akan mencuri identitas jaringannya.

Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA
dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP
diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh
walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan. kita tunggu
saja.

Non Aktifkan SSID Broadcast

SSID merupakan nama sebuah jaringan Wi-Fi. Didalam konfigurasi Access Point, SSID bisa
kita atur sehingga semua perangkat yang memiliki WLAN atau semisalnya dapat
menemukan nama jaringan Wi-Fi (SSID) tersebut. Jika kita ingin semua orang dapat
mengakses Wi-Fi kita, maka pengaturan SSID Broadcast-nya kita set ke Enable. Tetapi jika
kita berencana hanya orang tertentu saja yang bisa mengakses, maka kita set SSID
Broadcast-nya menjadi Disable. Ringkasnya begini: SSID Broadcast Enable = dapat
ditemukan semua orang, sedangkan SSID Broadcast Disable = SSID kita sembunyikan (jadi
yang bisa konek ke Wi-Fi hanya yang tahu SSID-nya).
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate)
atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka
client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan
enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan
informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih
banyak lagi.

MAC (Media Access Control ) Address Filtering

Satu lagi keamanan yang bisa kita terapkan pada Wi-Fi, Mac Address Filtering. Mac
Address adalah kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless
LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapater lainnya.
Kalau di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan
untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access
Control ) Address.

Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter
yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik
yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara
permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti
jaringan? Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh
gambar diatas ini yang menunjukkan hardware address atau address fisik piranti.

Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda
bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada
command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian
ketik cmd terus tekan Enter untuk masuk ke command prompt, kemudian ketik command
ipconfig /all maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti
pada contoh diatas adalah 00-1C-F0-B9-F3-24.

Didalam wireless router, kebanyakan filter wireless MAC ini secara default di disabled. Jika
anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses,

pilih enable. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan
address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana
address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

Gunakan IP Address Statik

Secara default, pengaturan IP menggunakan DHCP (Dynamic Host Configuration Protocol)


yaitu client (dalam hal ini adalah user yang akan konek ke Wi-Fi) mendapatkan IP secara
otomatis. Dengan pengaturan IP secara statik atau manual berarti dan pengalamatan IP
yang tidak biasa, saya kira cukup menyulitkan orang yang akan konek ke Wi-Fi kita. Oleh
karena itu, pemberian IP Address secara manual bisa dijadikan salah satu pilihan dalam
menjaga jaringan wireless.

Banyak metode-metode yang ditawarkan untuk memberi sebuah keamanan pada


Wireless LAN, diantaranya:
1. EAP-MD5 Challenge Extensible Authentication Protocol adalah tipe awal metode
ototentikasi dari keamanan wireless, dan biasa menggunakan perlindungan seperti
password dalam berkomunikasi pada jaringan.
2. LEAP (Cisco) Lightweight Extensible Authentication Protocol ini adalah produk dari
Cisco, ini adalah tipe utama yang biasa digunakan WLAN berbasic CISCO Access
Point. LEAP menyediakan keamanan selama pertukaran informasi oleh pengguna
wireless tersebut, meng-encryptnya dengan kunci dinamik WEP.
3. User authentication Mengizinkan kepada pengguna yang terdaftar saja untuk
berhubung kepada jaringan, baik mengirim ataupun menerima data pada jaringan
wireless ini.
4. Encryption menyediakan fasilitas mengunci sebuah koneksi dengan meng-encrypt
atau mengacak kunci tersebut agar tidak dapat diketahui penyusup.
5. Data authentication memastikan integritas data, membuktikan keaslian sumber dan
alat tujuan.

Terdapat beberapa jenis pengaturan keamanan jaringan Wi-fi, antara lain:


WPA Pre-Shared Key
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat
diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini
diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan
metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan
layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada
implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat
tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang
memberikan key yang berbeda kepada masingmasing pengguna/client dari suatu jaringan

nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan
jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada
tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode
WPA ini. Ketiga menu yang harus diisi tersebut adalah:

Server
o

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada
client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS,
openRADIUS dan lain-lain.

Port
o Nomor port yang digunakan adalah 1812.
Shared Secret
o Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client
secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat
yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di
sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan
diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless.
Dan Server yang menangani autentikasi adalah Radius server.
WPA RADIUS
Edit
WPA2 Pre-Shared Key Mixed
Edit
WPA2 RADIUS Mixed
Edit
RADIUS
Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah
sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi,
dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS
didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk
melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan
koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi
terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti
halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan
perangkat lainnya.

Radius banyak dipakai oleh Provider dan ISP internet untuk authentikasi dan billingnya.
Radius juga bisa dipakai oleh jaringan RT/RW-Net untuk authentikasi para penggunanya dan
untuk mengamankan jaringan RT/RW-Net yang ada. Di indonesia sudah ada service radius,
namun berbayar seperti indohotspot.net . Ada juga service yang tidak berbayar, dan dikelola
oleh luar negeri seperti chillidog.org Selain lebih menghemat budget, dan juga menghemat
biaya maintenance, sistem Radius yang di host di internet merupakan salah satu solusi murah
untuk para penggagas sistem HotSpot.
WEP
WEP dapat mengacu kepada:

Wired Equivalent Privacy, sebuah standar keamanan jaringan nirkabel. Standar ini memiliki
kelemahan-kelemahan dan kemudian digantikan dengan Wi-Fi Protected Access (WPA).
Walau memiliki kelemahan-kelemahan, WEP masih tetap digunakan secara luas.
Microsoft Entertainment Pack, sebuah koleksi permainan komputer tahun 1990-an yang
sering disebut Windows Entertainment Pack.

Like this:
PA/WPA2-Enterprise sulit ?? Tidak lagi :-)
Security pada jaringan nirkabel yang umum digunakan sekarang adalah WEP, WPA/WPA2-Personal
dan WPA/WPA2-Enterprise. Mungkin banyak dari para pengguna jaringan nirkabel masih
menggunakan WEP (Oh.. No..), atau sudah menggunakan WPA/WPA2-Personal dengan Pre-Shared
Key (It's Better :-)).
Tapi hasil riset beberapa waktu lalu yang dilakukan oleh para periset dari Jepang, mereka bisa break
WPA-Personal dalam waktu kurang dari 60 detik !! Namun jangan khawatir berlebihan, yang bisa dibreak dalam waktu 60 detik adalah WPA-Personal yang menggunakan cipher type : TKIP. Sementara
yang AES masih dalam kondisi aman saat ini. (Jadi para pengguna WPA-Personal segera ganti ke
WPA2-Personal dan set cipher type ke AES only).
Bagaimana untuk kepentingan perusahaan? Apakah WPA2-Personal sudah dirasakan cukup?
Jawabannya tergantung Pre-Shared Key yang digunakan, semakin panjang Pre-Shared Key dan
semakin rumit kombinasi angka, huruf dan simbol-nya, maka semakin relatif sukar untuk di-break.
Apakah ada opsi yang lebih baik untuk keamanan jaringan nirkabel ini? Jawabannya yaitu
menggunakan WPA/WPA2-Enterprise. Konsep WPA/WPA2-Enterprise hampir sama dengan 802.1x
framework dimana ada 3 bagian yang terlibat yaitu :
1. Supplicant (yaitu client)
2. Authenticator (yaitu Access Point atau Switch)
3. Authentication Server (yaitu Radius Server)
Umumnya hanya perusahaan dengan user lebih dari 100 yang deploy framework ini karena deploy
framework ini membutuhkan konfigurasi yang sedikit rumit (apalagi bila melibatkan Certification
Server).

Arti Roaming adalah:


Kemampuan menerima atau melakukan panggilan terhadap perhitungan tarif yang dikenakan
kepada pelanggan dikarenakan pengguna/pemakai di luar area pelayanan dimana pelanggan
tersebut terdaftar.

You might also like